Uppgiftsflöde för lokal gateway-konfiguration

Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:

  • Registreringsbaserad trunk

  • Certifikatbaserad trunk

Använd uppgiftsflödet under den registreringsbaserade lokala gatewayen eller den certifikatbaserade lokala gatewayen för att konfigurera lokal gateway för din Webex Calling trunk.Se Konfigurera trunkar, routegrupper och uppringningsplaner för Webex Calling för mer information om olika trunktyper.Utför följande steg på själva den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI).Vi använder Session Initiation Protocol (SIP) och Transport Layer Security (TLS)-transport för att skydda trunken och Secure Real-time Protocol (SRTP) för att skydda media mellan den lokala gatewayen ochWebex Calling.

Innan du börjar

  • Förstå kraven på platsbaserade allmänna telefoninätverk (PSTN) och lokala gateway (LGW) för Webex Calling.Se Ciscos önskade arkitektur för Webex Calling för mer information.

  • Den här artikeln förutsätter att en dedikerad lokal gatewayplattform finns på plats utan någon befintlig röstkonfiguration.Om du ändrar en befintlig PSTN gateway eller lokal gateway för företagsdistribution som ska användas som funktion för lokal gateway för Webex Callingska du var försiktig med konfigurationen.Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.

  • Skapa en trunk i Control Hub och tilldela den till platsen.Se Konfigurera trunkar, routegrupper och uppringningsplaner för Webex Calling för mer information.

Innan du börjar

  • Se till att följande baslinjeplattformkonfiguration som du konfigurerar är konfigurerad enligt din organisations policyer och procedurer:

    • NTP:er

    • Åtkomstkontrollistor

    • aktivera lösenord

    • primärt lösenord

    • IP-dirigering

    • IP-adresser och så vidare

  • Du behöver en minsta version av Cisco IOS XE 16.12 eller IOS-XE 17.3 för alla lokala gatewaydistributioner.

1

Se till att du tilldelar layer 3-gränssnitten giltiga och dirigerbara IP-adresser:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Förkonfigurera en primär nyckel för lösenordet med hjälp av följande kommandon, innan du använder inloggningsuppgifterna och delade nycklar.Du krypterar Typ 6-lösenord med AES-chiffer och användardefinierad primär nyckel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurera IP-namnservern för att aktivera DNS-sökning och ping för att säkerställa att servern kan nås.Den lokala gatewayen använder DNS för att lösa Webex Calling proxyadresser:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktivera TLS 1.2-exklusivitet och en standardplatshållares betrodda poäng:

  1. Skapa en platshållare PKI trustpoint och ring det sampleTP.

  2. Tilldela trustpoint som standard signalering trustpoint under sip-ua.


     
    • Se till att en verifierad server för cn-san använder den lokala gateway-anslutningen endast om den utgående proxyn som du konfigurerade på klient 200 (beskrivet senare) matchar med CN-SAN-listan som du får från servern.

    • Du kräver att TLS, som är krypto trustpoint, ska fungera.Även om du inte kräver att ett lokalt klientcertifikat (till exempel mTLS) är inställt för anslutningen.

  3. Aktivera v1.2-exklusivitet för att inaktivera TLS v1.0 och v1.1.

  4. Ställ in antal tcp-försök till 1000 (5-msec flera = 5 sekunder).

  5. Ställ in timeranslutning för att etablera TLS <wait-timer in="" sec="">.Intervallet är inom 5–20 sekunder och standardinställningen är 20 sekunder.(LGW tar 20 sekunder att upptäcka TLS-anslutningsfel innan det försöker upprätta en anslutning till nästa tillgängliga Webex Calling åtkomst till SBC.MED CLI kan administratören ändra värdet för att tillgodose nätverksförhållanden och upptäcka anslutningsfel med Access SBC mycket snabbare).


     

    Cisco IOS XE 17.3.2 och senare version är tillämplig.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Uppdatera den lokala gatewayens betrodda pool:

Standardpaketet för betrodda certifikat inkluderar inte certifikaten "DigiCert Root CA" eller "IdenTrust Commercial" som du behöver för att validera certifikatet på serversidan när TLS-anslutningen försöker Webex Calling.

Hämta det senaste "Cisco Trusted Core Root Bundle" från för http://www.cisco.com/security/pki/ att uppdatera TrustPool-paketet.

  1. Kontrollera om det finns DigiCert Room CA- och IdenTrust Commercial-certifikat:

    show crypto pki trustpool | include DigiCert
  2. Om DigiCert Room CA och IdenTrust Commercial-certifikat inte finns ska du uppdatera enligt följande:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativt kan du hämta certifikatbunten och installera det från en lokal server eller flashminne för lokal gateway.

    Till exempel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifiera:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Innan du börjar

Se till att du slutför stegen i Control Hub för att skapa en plats och lägga till en trunk för den platsen.I följande exempel kan du hämta informationen från Control Hub.

1

Ange följande kommandon för att slå på det lokala gatewayprogrammet, se Portreferensinformation för Cisco Webex Calling för de senaste IP-undernäten som du måste lägga till i pålitlig lista:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Här är en förklaring av konfigurationens fält:

Avgiftsbelagda bedrägeriförsök
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverar käll-IP-adresserna för enheter från vilka den lokala gatewayen förväntar sig legitima VoIP-samtal, till exempel Webex Calling-peers , Unified CM-noder och IP-PSTN.

  • Som standard blockerar lokal gateway alla inkommande VoIP-samtalskonfigurationer från IP-adresser som inte finns på dess pålitliga lista.IP-adresser från uppringnings peer-enheter med "mötets mål-IP" eller servergrupp är betrodda som standard och du behöver inte fylla i här.

  • IP-adresser i listan måste matcha IP-undernäten enligt det lokala Webex Calling datacenter som du ansluter.Det finns mer information i Portreferensinformation för Webex Calling.


     

    Om din lokala gateway är bakom en brandvägg med begränsad kon-NAT kanske du föredrar att inaktivera IP-adressens pålitliga lista i gränssnittet mot Webex Calling.Brandväggen skyddar dig redan från oombedda inkommande VoIP.Om du inaktiverar åtgärden minskar belastningen på din långsiktiga konfiguration eftersom vi inte kan garantera att Webex Calling-peers adresser förblir fasta, och du måste konfigurera din brandvägg för peers i alla fall.

  • Konfigurera andra IP-adresser i andra gränssnitt, till exempel:du ser till att lägga till Unified CM-adresserna i de inåtriktade gränssnitten.

  • IP-adresserna måste matcha värdens IP och outbound-proxy går till klient 200.

  • Det finns mer information i https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Media
voice service voip
 media statistics 
 media bulk-stats 
Grundläggande funktionalitet för SIP-till-SIP
allow-connections sip to sip
Extra tjänster
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Inaktiverar REFER och ersätter dialog-ID i ersätter sidhuvudet med peer-dialog-ID.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Faxprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverar T.38 för faxtransport, men faxtrafiken kommer inte att vara krypterad.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.
Aktivera global stun
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • När du vidarebefordrar ett samtal till en Webex Calling-användare ( t.ex. är både uppringda och uppringande prenumeranter Webex Calling-prenumeranter och om du ankarmedia på Webex Calling SBC) då kan media inte flödet till den lokala gatewayen eftersom pinkrypten inte är öppen.

  • Stun bindings-funktionen på den lokala gatewayen gör det möjligt för lokalt genererade stun-förfrågningar att skicka över den förhandlade mediasökvägen.Stun hjälper till att öppna PIN-koden i brandväggen.

  • Stun-lösenord är en förutsättning för att den lokala gatewayen ska kunna skicka stun-meddelanden ut.Du kan konfigurera Cisco IOS/IOS XE-baserade brandväggar för att kontrollera lösenordet och öppna pin tillfälligt men dynamiskt (t.ex. utan uttryckliga ut-regler).Men för distributionen av lokal gateway konfigurerar du brandväggen automatiskt för att öppna pinkoderna i och ut baserat på Webex Calling SBC-undernät.Brandväggen måste då behandla SBC-undernät som alla inkommande UDP-paket, vilket utlöser pin explicit när det öppnas utan att titta på paketinnehållet.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
G729
sip
g729 annexb-all

Tillåter alla versioner av G729.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.
SIP
early-offer forced

Tvingar den lokala gatewayen att skicka SDP-informationen i det första INBJUDNINGS-meddelandet i stället för att vänta på bekräftelse från den angränsande peer-datorn.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210.
2

Konfigurera "SIP-profil 200".

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Här är en förklaring av konfigurationens fält:

  • regel 9

    Säkerställer att du listar sidhuvudet som “SIP-Req-URI” och inte “SIP-Req-URL” .

    Regeln konverterar mellan SIP URI:er och SIP-URL:er eftersom Webex Calling inte har stöd för SIP URI:er i meddelandena om förfrågan/svarstiden, men behöver dem för SRV frågor, till exempel: _sips._tcp.<outbound-proxy>.
  • regel 20

    Ändrar från sidhuvudet till att inkludera trunkgruppen OTG/DTG-parameter från Control Hub för att unikt identifiera en lokal gateway-webbplats i ett företag.

  • Använder SIP-profilen för röstklass-klient 200 (senare) för alla trafikbaserade Webex Calling .Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

3

Konfigurera codec-profil, stun-definition och SRTP Crypto suite.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Här är en förklaring av konfigurationens fält:


 

Om ankarmedia på ITSP SBC och den lokala gatewayen ligger bakom en NAT ska du vänta på den inkommande mediaströmmen från ITSP.Du kan använda stun-kommandot för ITSP-inringande uppringnings-peers.


 

Du behöver stun-användning av iskall för samtalsflöden som använder optimering av mediesökvägen.

4

Mappa Control Hub-parametrar till konfiguration av lokal gateway.

Lägg Webex Calling klienter i en lokal gateway.Du kräver konfiguration för att registrera den lokala gatewayen under röstklassade klienter 200.Du måste hämta elementen i konfigurationen från sidan Trunk Info från Control Hub enligt följande bild.Följande exempel visar vilka fält som mappar till respektive lokala gateway-CLI.

Tillämpa klient 200 för alla Webex Calling peer-peers ( tagg) i konfigurationen för lokal gateway.2xx Med hjälp av röstklassens klientfunktion kan man gruppera och konfigurera SIP-trunkparametrar som annars görs under rösttjänstens VoIP och sip-ua.När du konfigurerar en klient och tillämpar den under en dial-peer gäller följande inställningsordning för lokala gateway-konfigurationer:

  • Konfiguration av samtalskollega

  • Klientkonfiguration

  • Global konfiguration (rösttjänst VoIP / sip-ua)

5

Konfigurera röstklassens klient 200 för att aktivera trunkregistrering från lokal gateway till Webex Calling baserat på parametrarna du har fått från Control Hub:


 

Följande kommandorad och parametrar är endast exempel.Använd parametrarna för din egen distribution.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Här är en förklaring av konfigurationens fält:

voice class tenant 200

Aktiverar specifika globala konfigurationer för flera klienter på SIP-trunkar som tillåter differentierade tjänster för klienter.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registratorserver för lokal gateway med registrering inställd på att uppdateras varannan minut (50 % av 240 sekunder).Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Autentiseringsuppgifter för trunkregistreringsutmaning.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Autentiseringskontrollfråga för samtal.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Inaktivera sidhuvudet SIP fjärrparts-ID (RPID) eftersom Webex Calling har stöd för PAI, som aktiveras med CIO asserted-id pai.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764.

sip-server dns:40462196.cisco-bcld.com
Definierar de Webex Calling servrarna.För mer information, se:https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Använder samma permanenta anslutning för registrering och samtalsbearbetning.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569.
srtp-crypto 200

Definierar voice class srtp-crypto 200 för att ange SHA1_80.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

session transport tcp tls
Ställer in transport till TLS.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.
url sips

SRV förfrågan måste vara SIP:er så som den stöds av åtkomsten för SBC. alla andra meddelanden ändras till SIP av sip-profil 200.

error-passthru

Anger passerfunktionalitet för SIP-felsvar.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434.
asserted-id pai

Aktiverar PAI-bearbetning i lokal gateway.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203.

bind control source-interface GigabitEthernet0/0/1

Konfigurerar en käll-IP-adress för signalering av källans gränssnitt Webex Calling.Se för https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 mer information.

bind media source-interface GigabitEthernet0/0/1

Konfigurerar en käll-IP-adress för mediakällgränssnittet som Webex Calling.Se för https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 mer information.

no pass-thru content custom-sdp

Standardkommando under klient.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288.

sip-profiles 200

Ändrar SIP-adresser till SIP och ändrar linje/port för BJUD IN och REGISTRERA meddelanden enligt definition i voice class sip-profiles 200.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling åtkomst till SBC.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Skicka transparent över värden för sekretessrubriken från de inkommande till utgående delen.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481.

När du har definierat klient 200 inom lokal gateway och har konfigurerat en SIP VoIP-uppringnings peer initierar gatewayen sedan en TLS-anslutning mot Webex Calling, där åtkomst-SBC visar sitt certifikat för den lokala gatewayen.Lokal gateway validerar det lokala Webex Calling åtkomst till SBC-certifikatet med hjälp av CA-rotbunten som har uppdaterats tidigare.Etablerar en permanent TLS-session mellan den lokala gatewayen och Webex Calling åtkomst via SBC.Den lokala gatewayen skickar sedan ett REGISTER till åtkomst-SBC som uppmanas.Registrerings-AOR är number@domain.Siffran tas från inloggningsuppgifternas "nummer"-parameter och domän från "registrator dns:<fqdn>".När registreringen har bek?tts:

  • Använd parametrarna användarnamn, lösenord och sfär från inloggningsuppgifterna för att bygga sidhuvudet och SIP-profilen 200.

  • Konverterar SIPS-URL tillbaka till SIP.

Registreringen lyckades när du får 200 OK från åtkomstens SBC.

Denna distribution kräver följande konfiguration på den lokala gatewayen:

  1. Röstklassade klienter– du skapar andra klienter för uppringande ITSP på liknande sätt som för innehavare 200 som du skapar för Webex Calling uppringda peers.

  2. URI:er för röstklass– du definierar mönster för värd-IP-adresser/portar för olika trunkar som avslutas på lokal gateway:

    • Webex Calling LGW

    • PSTN SIP-trunk på LGW

  3. Utgående samtals peers – Du kan dirigera utgående samtalsuppringningarfrån LGW till ITSP SIP-trunken och Webex Calling.

  4. Röstklass DPG– Du kan anropa mål för utgående samtal från en inkommande uppringnings peer.

  5. Inkommande uppringnings- peers– Du kan acceptera inkommande samtalsuppringningar från ITSP och Webex Calling.

Använd konfigurationerna antingen för konfiguration av en lokal gateway som ligger på en partners server, eller för kundens webbplats-gateway, enligt följande bild.

1

Konfigurera följande röstklassade klienter:

  1. Tillämpa röstklassens klient 100 på alla utgående uppringda peers som står inför IP-PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tillämpa röstklass klient 300 för alla inkommande uppringning peers från IP-PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurera följande URI för röstklass:

  1. Definiera ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-webbplats i ett företag baserat på trunkgruppens OTG- eller DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway har för närvarande inte stöd för understreck "_" i matchningsmönstret.Som en tillfällig lösning kan du använda en punkt "."(matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definierar en VoIP ring-peer med en tagg på 101och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-pattern BAD.BAD

    Tillåter val av dial-peer 101.Du anropar dock denna utgående uppringnings-peer direkt från inkommande uppringnings peer-peer med dpg-satser och som kringgår kriterierna för det siffrans mönster.Du använder ett slumpmässigt mönster baserat på alfanumeriska siffror som är tillåtna av destinationsmönstret CLI.

    session protocol sipv2

    Anger att dial-peer101 hanterar SIP-samtalsben.

    session target ipv4:192.168.80.13

    Indikerar mål-IPv4-adressen som ska skicka samtalsbenen.I detta fall är det ITSP:s IP-adress.

    voice-class codec 99

    Anger kodeksinställningslista 99 som ska användas för denna samtalskollega.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på denna samtalsdel.

    voice-class sip tenant 100

    Uppringnings-peer ärver alla parametrarna från klient 100 om inte samma parameter anges i dial-peer-programmet.

    no vad

    Inaktiverar identifiering av röstaktivitet.

  2. Utgående uppringning mot Webex Calling (Du uppdaterar utgående uppringda-peer för att fungera som inkommande uppringd peer från Webex Calling och senare i konfigurationsguiden).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Förklaring av kommandon:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definierar en VoIP ring-peer med en tagg i 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning

    session target sip-server

    Visar att den globala SIP-servern är destinationen för samtal från denna samtalskollega. Webex Calling som du definierar i klient 200 ärver för uppringnings-peer-200201 .

    voice-class stun-usage 200

    Tillåter lokalt genererade stun-förfrågningar på den lokala gatewayen att skicka över den förhandlade mediesökvägen.Stun hjälper dig att öppna pinpinpin in i brandväggen.

    no voice-class sip localhost

    Inaktiverar ersättning av DNS-lokalt värdnamn i stället för den fysiska IP-adressen i Header-, Call-ID och Remote-Party-ID-rubriker för utgående meddelanden.

    voice-class sip tenant 200

    uppringnings peer ärver alla parametrarna från klient 200 (LGW <--> Webex Calling Trunk) såvida du inte definierar samma parameter under själva uppringnings peer-programmet. </-->

    srtp

    Aktiverar SRTP för samtalsbenen.

    no vad

    Inaktiverar identifiering av röstaktivitet.

4

Konfigurera följande peer-grupper för uppringning (dpg):

  1. Definierar grupp 100 för samtalskollegor.Utgående samtalskollega 101 är målet för alla inkommande samtalskollegor som åkallar grupp 100 för samtalskollegor.Vi tillämpar DPG 100 på inkommande samtals peer-200201 för Webex Calling --> LGW --> PSTN sökväg.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definiera grupp 200 för samtalskollegor med utgående samtalskollega 200201 som mål för sökvägen PSTN --> Lokal gateway --> Webex Calling.Tillämpa DPG 200 för inkommande nummer peer 100 som du definierar senare.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session protocol sipv2

    Anger att dial-peer 100 hanterar SIP-samtalsben.

    incoming uri via 100

    Anger röstklassens uri 100 för att matcha all inkommande trafik från IP PSTN till lokal gateway på via-sidhuvudets värd-IP-adress.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Anger att ringa peer-grupp 200 för att välja en utgående uppringnings peer.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Uppringnings-peer ärver alla parametrarna från klienten 300 såvida inte samma parameter anges i dial-peer-programmet.

    no vad

    Inaktiverar identifiering av röstaktivitet.

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Uppdaterar en VoIP ring-peer med en tagg i 200201och ger en meningsfull beskrivning för enkel hantering och felsökning.

    incoming uri request 200

    Anger röstklassens uri 200 för att matcha all inkommande trafik från Webex Calling till LGW på det unika dtg-mönstret i begäran-URI, unikt identifiera den lokala gateway-webbplatsen inom ett företag och i Webex Calling-ekosystemet .Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Anger att ringa peer-grupp 100 för att välja en utgående uppringnings peer.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Begränsar antalet samtidiga samtal till 250 mellan LGW och Webex Calling, förutsatt att ett enskilt motringande Webex Calling för både inkommande och utgående samtal enligt definitionen i denna artikel.Mer information om samtidiga samtalsgränser berör lokal gateway, se https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN till Webex Calling

Matcha alla inkommande IP-PSTN på den lokala gatewayen med uppringnings-peer 100 för att definiera ett matchningskriterium för VIA-sidhuvudet med IP-PSTN:s IP-adress.DPG 200 aktiverar utgående uppringnings-peer-200201 som har Webex Calling-servern som måldestination.

Webex Calling till PSTN

Matcha alla inkommande Webex Calling-samtalsvägar på den lokala gatewayen med uppringnings-peer-200201 för att definiera kriteriumt i förfrågans URI-sidhuvud med trunkgruppens OTG/DTG-parameter som är unik för denna lokala gatewaydistribution.DPG 100 aktiverar den utgående dial-peer 101som har IP-PSTN IP-adress som måldestination.

Denna distribution kräver följande konfiguration på den lokala gatewayen:

  1. Röstklassadeklienter – du skapar fler klienter för uppringnings peer-personer med Unified CM och ITSP, liknande "tenant 200 " som du skapar för Webex Calling uppringda personer.

  2. URI:er förröstklass – du definierar ett mönster för värd-IP-adresser/portar för olika trunkar som avslutas på LGW från:

    • Unified CM till LGW för PSTN destination

    • Unified CM till LGW för Webex Calling destinationer

    • Webex Calling TILL LGW-destinationer

    • PSTN SIP-trunk på LGW

  3. Servergrupp för röstklass –Du kan anpassna IP-adresser/portar för utgående trunkar från:

    • LGW till Unified CM

    • LGW till Webex Calling

    • LGW till PSTN SIP-trunk

  4. Utgående samtals peers– Du kan dirigera utgående samtalsuppringningar från:

    • LGW till Unified CM

    • ITSP SIP-trunk

    • Webex Calling

  5. Röstklass DPG– Du kan anropa mål för utgående samtals peers från en inkommande uppringnings peer.

  6. Inkommande uppringnings- peers– Du kan acceptera inkommande samtalsuppringningar från Unified CM, ITSP och Webex Calling.

1

Konfigurera följande röstklassade klienter:

  1. Tillämpa röstklass klient 100 på alla utgående uppringda peers facing Unified CM och IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tillämpa röstklass klient 300 på alla inkommande uppringning peers från Unified CM och IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurera följande URI för röstklass:

  1. Definierar ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-webbplats i ett företag baserat på trunkgruppens OTG/DTG-parameter:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Den lokala gatewayen stöder för närvarande inte understreck "_" i matchningsmönstret.Som en tillfällig lösning använder du punkt "."(matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definierar Unified CM-signaleringens VIA-port för Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definierar Unified CM-källsignalens IP- och VIA-port för PSTN trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurera följande servergrupper för röstklass:

  1. Definierar Unified CM-trunkens målvärd-IP-adress och portnummer för Unified CM-grupp 1 (5 noder).Unified CM använder port 5065 för inkommande trafik på Webex Calling-trunken (Webex Calling <-> Lokal gateway --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definierar Unified CM-trunkens målvärd-IP-adress och portnummer för Unified CM-grupp 2 om tillämpligt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definierar Unified CM-trunkens målvärd-IP-adress för Unified CM-grupp 1 (5 noder).Unified CM använder standardport 5060 för inkommande trafik på PSTN-trunken.Utan angivet portnummer kan du använda standardporten 5060. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definierar Unified CM-trunkens målvärd-IP-adress för Unified CM-grupp 2, om tillämpligt.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definierar en VoIP ring-peer med en tagg på 101 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    destination-pattern BAD.BAD

    Tillåter val av dial-peer 101.Du anropar dock utgående uppringnings peer direkt från inkommande uppringning med dpg-satser och som kringgår kriterierna för det siffrans mönster.Du använder ett slumpmässigt mönster som baseras på alfanumeriska siffror som är tillåtna av destinationsmönstret CLI.

    session protocol sipv2

    Anger att dial-peer 101 hanterar SIP-samtalsben.

    session target ipv4:192.168.80.13

    Anger destinationens mål-IPv4-adress för att skicka samtalsben. (I detta fall ITSP:s IP-adress.)

    voice-class codec 99

    Anger kodeksinställningslista 99 som ska användas för denna dial-peer.

    voice-class sip tenant 100

    Uppringnings-peer ärver alla parametrarna från klient 100 om du inte definierar samma parameter under själva uppringnings peer-programmet.

  2. Utgående uppringning mot Webex Calling (Uppdatera utgående uppringnings-peer för att fungera som ingående uppringd peer från Webex Calling):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definierar en VoIP ring-peer med en tagg i 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session target sip-server

    Indikerar att den globala SIP-servern är destinationen för samtal från dial-peer-200201 . Webex Calling som definieras i klienten 200 ärver för dial-peer-200201 .

    voice-class stun-usage 200

    Tillåter lokalt genererade stun-förfrågningar att skicka över den förhandlade mediasökvägen.Stun hjälper dig att öppna pinpinpin in i brandväggen.

    no voice-class sip localhost

    Inaktiverar ersättning av DNS-lokalt värdnamn i stället för den fysiska IP-adressen i Header-, Call-ID och Remote-Party-ID-rubriker för utgående meddelanden.

    voice-class sip tenant 200

    dial-peer ärver alla parametrarna från klient 200 (LGW <--> Webex Calling trunk) såvida du inte definierar samma parameter under själva uppringnings-peer. </-->

    srtp

    Aktiverar SRTP för samtalsbenen.

  3. Utgående uppringning mot Unified CM:s Webex Calling trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definierar en VoIP ring-peer med en tagg på 301 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session server-group 301

    I stället för mål-IP för sessionen i dial-peer pekar du på en destinationsservergrupp (servergrupp 301 för dial-peer 301) för att definiera flera mål-UCM-noder trots att exemplet endast visar en enskild nod.

    Servergrupp för utgående uppringningsgrupp

    Med flera uppringnings peer-enheter i DPG och flera servrar i uppringningsgrupp, kan du uppnå slumpmässig distribution av samtal över alla Unified CM-samtalsbearbetningsprenumeranter eller -hunt baserat på en definierad inställning.Varje servergrupp kan ha upp till fem servrar (IPv4/v6 med eller utan port).Du behöver bara en andra uppringningsgrupp och en andra servergrupp om fler än fem samtalsprenumeranter används.

    Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Andra utgående uppringning mot Unified CM:s Webex Calling om du har fler än 5 Unified CM-noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Utgående samtalskollega mot Unified CM:s PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Andra utgående uppringning mot Unified CM:s PSTN trunk om du har fler än 5 Unified CM-noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurera följande DPG:

  1. Definierar DPG 100.Utgående samtalskollega 101 är målet för alla inkommande samtalskollegor som åkallar grupp 100 för samtalskollegor.Vi tillämpar DPG 100 på inkommande uppringning peer 302 som definierats senare för sökvägen Unified CM -> LGW -> PSTN :

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definiera DPG 200 med utgående samtalskollega 200201 som mål för sökvägen Unified CM --> Lokal gateway --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definiera DPG 300 för utgående samtalskollegor 301 eller 303 för sökvägen Webex Calling --> Lokal gateway --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiera DPG 302 för utgående samtalskollegor 305 eller 307 för sökvägen PSTN --> Lokal gateway --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session protocol sipv2

    Anger att dial-peer100 hanterar SIP-samtalsben.

    incoming uri via 100

    Anger röstklassens uri 100 till all inkommande trafik från Unified CM till LGW på VIA-rubrikens värd-IP-adress.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Anger uppringningsgrupp 302 för att välja en utgående uppringnings-peer.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Uppringnings-peer ärver alla parametrarna från klient 300 om du inte definierar samma parameter under själva uppringnings peer-programmet.

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Uppdaterar en VoIP ring-peer med en tagg i 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    incoming uri request 200

    Anger röstklass uri 200 för all inkommande trafik från Unified CM till LGW på det unika dtg-mönstret i begäran-URI, unikt identifiera en lokal gateway-webbplats inom ett företag och i Webex Calling-ekosystemet .Sehttps://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Anger uppringningsgrupp 300 för att välja utgående uppringningsgrupp.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Begränsar antalet samtidiga samtal till 250 mellan lokal gateway och Webex Calling, förutsatt en enskild samtalskollega till Webex Calling för både inkommande och utgående samtal enligt definitionen i denna guide.Mer information om samtidiga samtalsgränser medför lokala gateways, se https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definierar en VoIP med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    incoming uri via 300

    Anger röstklassens URI 300 till all inkommande trafik från Unified CM till LGW på via källporten (5065).Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Anger uppringningsgrupp 200 för att välja en utgående uppringnings-peer.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Uppringnings-peer ärver alla parametrarna från klient 300 om du inte definierar samma parameter under själva uppringnings peer-programmet.

  4. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definierar en VoIP med en tagg på 302 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    incoming uri via 302

    Anger röstklassens uri 302 till all inkommande trafik från Unified CM till LGW på via källporten (5065).Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Anger uppringningsgrupp 100 för att välja utgående uppringningsgrupp.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Uppringnings-peer ärver alla parametrarna från klient 300 om du inte definierar samma parameter under själva uppringnings peer-programmet.

IP PSTN till Unified CM PSTN trunk

Webex Calling Unified CM Webex Calling trunk

Unified CM PSTN trunk till IP-PSTN

Unified CM Webex Calling trunk till Webex Calling plattform

Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i den IOS XE-baserade lokala gatewayen och genererar e-post, syslog eller terminalmeddelande om händelsen.Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. kan du definiera logiken för problemdetektering via syslog-meddelanden, SNMP-händelser och genom regelbundna övervakningar av specifika visa kommandoutdata.

Åtgärdstyperna omfattar insamling av visa kommandoutdata:

  • skapa en sammanslagen loggfil

  • överföra filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server

TAC-tekniker skapar DS-filerna och signerar dem digitalt för integritetsskydd.Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyget för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT.De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.

  • En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.

  • Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.3.2 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som ska användas för att skicka proaktiva meddelanden om enheten kör Cisco IOS XE 17.3.2 eller senare.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokal gateway som kör 16.11.1 eller senare

  1. Diagnostiksignaturer är aktiverade som standard

  2. Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokal gateway som kör version 16.9.x

  1. Ange följande kommandon för att aktivera diagnostiska signaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Här följer ett exempel på en exempelkonfiguration av en lokal gateway som körs på Cisco IOS XE 17.3.2 för att skicka proaktiva meddelanden till tacfaststart@gmail.com att använda Gmail som säker SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

En lokal gateway som körs med Cisco IOS XE-programvara är inte en typisk webbaserad Gmail-klient som har stöd för OAuth. Därför måste vi konfigurera en specifik inställning för Gmail-konton och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas korrekt:

  1. Gå till Hantera Google-konto > Säkerhet och aktivera inställningen Mindre säker appåtkomst.

  2. Svara på "Ja, det var jag" när du får ett e-postmeddelande från Gmail som säger att "Google hindrade någon från att logga in på ditt konto med en app som inte kommer från Google".

Installera diagnostiska signaturer för proaktiv övervakning

Övervakning av hög CPU-användning

Denna DS spårar 5 sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56.När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som har installerats i den lokala gatewayen.Använd stegen nedan för att installera signaturen.

  1. Se till att aktivera SNMP med kommandot visa snmp.Om du inte aktiverar ska du konfigurera kommandot "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home.Statuskolumnen måste ha ett ”registrerat” värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33


    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga.Installera om DS 64224 vid behov för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakning av registrering för SIP-trunk

Denna DS söker efter avregistrering av en lokal gateway SIP-trunk med Webex Calling moln var 60:e sekund.När avregistreringshändelsen har upptäckts genererar den ett e-postmeddelande och en syslog-avisering och avinstallerar sig själv efter två avregistreringsförekomster.Använd stegen nedan för att installera signaturen.

  1. Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    SIP-SIP

    Problemtyp

    SIP-trunk avregistrering med e-postavisering.

  2. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Använd diagnostisk-signatur för uppringningför att verifiera att signaturen har installerats.Statuskolumnen måste ha ett "registrerat" värde.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503.Om felräkningen är större än eller lika med 5 från den senaste omröstningen genereras en syslog- och e-postavisering.Använd stegen nedan för att installera signaturen.

  1. Kontrollera om SNMP är aktiverat med kommandot show snmp.Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Använd diagnostisk-signatur för uppringningför att verifiera att signaturen har installerats med hjälp av .Statuskolumnen måste ha ett "registrerat" värde.

Installera diagnostiska signaturer för att felsöka ett problem

Använd diagnostiska signaturer (DS) för att lösa problem snabbt.Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet.Diagnostiksignaturer (DS) eliminerar behovet av att manuellt söka efter problemhändelsen och gör felsökning av periodiska och övergående problem mycket enklare.

Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem själv, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW:CCAPI:Internt fel (tröskelvärde för samtalstopp):IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:

  1. Konfigurera en ytterligare DS-miljövariabel ds_fsurl_prefix som är sökvägen till Cisco TAC-filservern (cxd.cisco.com) som de inhämtade diagnostikdata överförs till.Användarnamnet i filsökväg är ärendenumret och lösenordet är filuppladdning-token som kan hämtas från Support Case Manager med följande kommando.Filöverföringstoken kan skapas i avsnittet Bilagor i Support Case Manager, efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Se till att SNMP är aktiverat med kommandot visa snmp.Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Se till att installera DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög.Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW:CCAPI:Internt fel (tröskelvärde för samtalstopp):IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home.Statuskolumnen måste ha ett "registrerat" värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-08

    65095

    00:12:53

    DS_Lokal gateway_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08

Verifiera exekvering av diagnostiska signaturer

I följande kommando visar kolumnen "Status" i kommandot ändringar av diagnostisk-signatur för uppringning till "igång" medan den lokala gatewayen utför åtgärden som definieras i signaturen.Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden.Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_Lokal gateway_Processor_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_Lokal gateway_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för diagnostisk signatur för uppringning

DS-ID

DS-namn

Utlöst/Max/Avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_Lokal gateway_Processor_MON75

0/0/N

0.000

0.000

65095

DS_Lokal gateway_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.

Avinstallera diagnostiksignaturer

Användning av diagnostiska signaturer för felsökningsändamål definieras vanligtvis för att avinstallera efter identifiering av vissa problemhändelser.Om du vill avinstallera en signatur manuellt, hämta DS-ID från utdata för visa diagnostisk-signatur för call-home och kör följande kommando:

call-home diagnostic-signature deinstall <DS ID> 

Exempel:

call-home diagnostic-signature deinstall 64224 

Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som vanligen observeras i distributioner.TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.

Innan du börjar

  • Se till att följande baslinjeplattformkonfiguration som du konfigurerar är konfigurerad enligt din organisations policyer och procedurer:

    • NTP:er

    • Åtkomstkontrollistor

    • aktivera lösenord

    • primärt lösenord

    • IP-dirigering

    • IP-adresser och så vidare

  • Du behöver en lägsta version av IOS XE 17.6 som stöds för alla lokala gatewaydistributioner.

1

Se till att du tilldelar giltiga och dirigerbara IP-adresser till alla Layer 3-gränssnitt:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Gränssnittet mot Webex Calling måste kunna nås utifrån.

 

Du kan bara konfigurera Control Hub med hjälp FQDN/SRV lokal gateway.Kontrollera att FQDN går att använda med gränssnittets IP.

2

Förkonfigurera en primär nyckel för lösenordet med följande kommandon innan det används som ett autentiserings- och delat lösenord.Typ 6 lösenord krypteras med AES-chiffer och användardefinierad primär nyckel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurera IP-namnservern för att aktivera DNS-sökning.Pinga IP-namnservern och se till att servern är åtkomlig.Lokal gateway måste lösa upp Webex Calling proxyadresser med denna DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktivera TLS 1.2-exklusivitet och en Trustpoint-standardplatshållare:


 
  • Ett signerat och betrott CA-certifikat måste kännas igen.

  • Domän i URI:en för kontaktrubriken för meddelandena om SIP-begäran (till exempel:Inbjudan, alternativ) måste finnas i SAN-certifikatet för att etablera TLS-anslutningen.

  1. Skapa en RSA-nyckel som matchar certifikatlängden för rotcertifikat med följande kommando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Skapa en trustpoint för att hålla ett CA-signerat certifikat med följande kommandon:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Skapa certifikatsigneringsförfrågan (CSR) med följande kommando:

    crypto pki enroll CUBE_CA_CERT

     
    • Använd denna CSR för att begära ett certifikat från en av de certifikatutfärdare som stöds.

    • Kontrollera att trunkdestinationen (FQDN eller SRV) som du har konfigurerat på Control Hub finns i certifikatets SAN.

5

Om kommandot rotcertifikat en mellanliggande CA, kör följande kommandon:


 

Om det inte finns någon mellanliggande certifikatutfärdare kan du gå vidare till steg 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Skapa en betroddpunkt för att hålla rotcertifikat.Kör följande kommandon, om det inte finns någon mellanliggande CA:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurera SIP-UA för att använda den betrodda poäng som du har skapat.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Innan du börjar

  • Nätverket mot detta Webex Calling använda en offentlig IPv4-adress.Fullständiga domännamn (FQDN) eller adresser för serviceregister (SRV) måste matchas till en offentlig IPv4-adress på internet.

  • Alla SIP- och medieportar i det externa gränssnittet måste vara tillgängliga från internet.Portarna får inte ligga bakom en nätverksadressöversättning (NAT).Se till att du uppdaterar brandväggen på dina företagsnätverkskomponenter.

  • Installera ett signerat certifikat på den lokala gatewayen.

    • Certifikatutfärdare (CA) måste signera certifikatet som omnämnt i Vilka rotcertifikatsutfärdare stöds för Cisco Webex ljud- och videoplattformar? .

    • Den FQDN som valts från kontrollhubben måste vara certifikatets vanliga namn (Common Name, CN) eller Ämnets alternativa namn (SAN).Till exempel:

      • Om en trunk som har konfigurerats från organisationens Kontrollhubb har london.lgw.cisco.com:5061 som FQDN för lokal gateway måste CN eller SAN innehålla london.lgw.cisco.com i certifikatet.  

      • Om en trunk som konfigurerats från organisationens Kontrollhubb har london.lgw.cisco.com som SRV-adress till lokal gateway, måste CN eller SAN innehålla london.lgw.cisco.com i certifikatet.De poster som SRV till (CNAME, A Record eller IP-adress) är valfria i SAN.

      • I FQDN eller SRV som du använder för trunk måste kontaktadressen för alla nya SIP-dialogrutor från din lokala gateway ha london.lgw.cisco.com i värddelen av SIP-adressen.Se steg 5 för konfiguration.

  • Se till att certifikat är signerade för klient- och serveranvändning.

  • Överför betrodda paket till den lokala gatewayen som nämns i Vilka rotcertifikatsutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar?.

1

Ange följande kommandon för att aktivera det lokala gatewayprogrammet ( se Portreferensinformation för Cisco Webex Calling för de senaste IP-undernäten att lägga till som en pålitlig lista):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Här är en förklaring av konfigurationens fält:

Avgiftsbelagda bedrägeriförsök
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverar käll-IP-adresserna för enheter från vilka lokal gateway förväntar sig legitima VoIP-samtal från andra Webex Calling peers.

  • Som standard blockerar lokal gateway alla inkommande VoIP samtal från IP-adresser som inte finns i dess betrodda lista.IP-adresser från uppringnings peer-enheter med "sessionsmål-IP" eller servergrupp är betrodda som standard och fylls inte i här.

  • IP-adresser i den här listan måste matcha IP-undernäten enligt det lokala Webex Calling datacenter som kunden ansluter.Se Portreferensinformation för Webex Calling för mer information.


     

    Om din lokala gateway är bakom en brandvägg med begränsad statisk NAT ska du inaktivera IP-adressens betrodda lista på det gränssnitt som vet Webex Calling.Brandväggen skyddar dig från oombedda inkommande VoIP samtal.Denna åtgärd minskar belastningen på din långsiktiga konfiguration eftersom adresserna för peer-Webex Calling kan ändras och du måste konfigurera din brandvägg för peers.

  • Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557.

Grundläggande funktionalitet för SIP-till-SIP
allow-connections sip to sip
Faxprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverar T.38 för faxtransport trots att faxtrafiken inte är krypterad.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.

SIP
early-offer forced

Tvingar den lokala gatewayen att skicka SDP-informationen i det första INBJUDNINGS-meddelandet i stället för att vänta på bekräftelse från den angränsande peer-datorn.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html.
2

Konfigurera "röstklass-codec 100".

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Här är en förklaring av konfigurationens fält:

Codec för röstklass 100

Tillåter opus och både g711-kodekar (my och a-law) för möten.Tillämpar standardkodc för alla dial-peers.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.

3

Konfigurera "röstklass stun-usage 100" för att aktivera ICE.

voice class stun-usage 100 
stun usage ice lite

Här är en förklaring av konfigurationens fält:

Röstklass stun-usage 100

Definierar stun-användning.Gäller stun för alla Webex Calling-uppåtriktadeuppringnings-peers för att undvika ljud när en Unified CM-telefon vidarebefordrar samtalet till en Webex Calling telefon.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
4

Konfigurera "röstklass srtp-crypto 100" för att begränsa den krypto som stöds.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Här är en förklaring av konfigurationens fält:

Röstklass srtp-crypto 100
Anger SHA1_80 som den enda chiffer för SRTP-chiffer som en lokal gateway erbjuder i SDP som erbjuder och svarar. Webex Calling har endast stöd för SHA1_80.
5

Konfigurera "SIP-profiler 100".I exemplet är cube1.abc.lgwtrunking.com den FQDN som valts för lokal gateway och "172.x.x.x" IP-adressen för det lokala gateway-gränssnittet som är för Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Här är en förklaring av konfigurationens fält:

regel 10 till regel 20
Säkerställer att du ersätter den lokala Gateway-IP-adressen FQDN rubriken "Kontakt" i begäran och svarsmeddelanden.

Detta är ett krav för att din lokala gateway ska kunna användas som en trunk i en given Webex Calling plats för din organisation.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.
6

Konfigurera följande fyra utgående uppringnings-peers:

  1. Konfigurera första utgående uppringning mot Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Här är en förklaring av konfigurationens fält:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definierar en VoIP ring-peer med en tagg på 101 och ger en meningsfull beskrivning för enkel hantering och felsökning.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Tillåter val av dial-peer 101.Vi anropar dock utgående dial-peer 101 direkt från inkommande uppringnings peer med DPG-satser och som kringgår kriterierna för siffermönster.Du använder ett slumpmässigt mönster som baseras på alfanumeriska siffror som är tillåtna av destinationsmönstret CLI.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Anger att dial-peer 101 hanterar SIP-samtalsben.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Indikerar måladressen för FQDN från Control Hub för att skicka samtalspunkten.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100

    Anger kodeksinställningslista 100 som ska användas för uppringning peer101.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Konfigurera resten av en utgående uppringning mot Webex Calling.Stegen förblir desamma som steg 6a men har olika "sessionsmål" för uppringningstillfällena.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Skapa uppringningsgrupp baserat på uppringnings peer-gruppen Webex Calling i den aktiva/aktiva modellen.


 

Den här konfigurationen gäller för alla regioner utom trunkar som du konfigurerar på en Singapore-baserad plats.Se steg 8 för mer information.

  1. Definiera DPG 100 med utgående samtals-peer 101102103104när du Webex Calling.Tillämpa DPG 100 på inkommande nummer peer 100 för att definiera PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Här är en förklaring av konfigurationens fält:
dial-peer 101 preference 1 

Medarbetare en utgående uppringningsgrupp med uppringningsgrupp 100 och konfigurera dial-peer 101, 102, 103och 104 med samma inställning.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

8

Skapa uppringningsgrupp baserat på uppringnings peer-gruppen Webex Calling den primära/säkerhetskopierade modellen.


 

Den här konfigurationen gäller endast trunkar som du konfigurerar i Singapore-platserna.

  1. Definiera uppringningsgrupp 100 med utgående uppringningsgrupp 101102103104 mot Webex Calling.Tillämpa DPG 100 på inkommande nummer peer 100 för att definiera PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Här är en förklaring av konfigurationens fält:
dial-peer 101 and 102 preference 1 

Medarbetare en utgående uppringningsgrupp med uppringningsgrupp 100 och konfigurerar dial-peer 101 och 102 enligt första inställningarna.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

dial-peer 103 and 104 preference 2 

Kopplar en utgående uppringning till dial-peer-gruppen 100och konfigurerar dial-peer 103 och 104 som andra inställningar.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

9

Konfigurera inkommande uppringnings-peer från Webex Calling.Inkommande matchning baseras på URI-begäran.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Här är en förklaring av konfigurationens fält:

voice class uri 120 sip
Definierar matchningsmönstret för ett inkommande samtal från Webex Calling.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.
session transport tcp tls
Ställer in transport till TLS.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680.
destination dpg 120
Anger uppringningsgrupp 120 för att välja en utgående uppringnings-peer.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
incoming uri request 120

Matchar all inkommande trafik från Webex Calling till lokal gateway på det unika DTG-mönstret i begäran om URI, och identifierar en lokal gateway-webbplats unikt inom ett företag och i Webex Calling ekosystemet.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

Voice class srtp-crypto 100

Konfigurerar de chiffer som föredras för SRTP-samtalsanslutningen (anslutning).Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

bind control source-interface GigabitEthernet0/0/1

Konfigurerar en käll-IP-adress för signalering av källans gränssnitt Webex Calling.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

bind media source-interface GigabitEthernet0/0/1

Konfigurerar en käll-IP-adress för mediakällgränssnittet som Webex Calling.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

Denna distribution kräver följande konfiguration på den lokala gatewayen:

  1. Uri:er för röstklass– du kan definiera värd-IP-adresser/portmönster för olika trunkar som avslutas på lokal gateway:

    • Webex Calling LGW

    • PSTN SIP-trunk på LGW

  2. Utgående samtalsanvändare – du kan dirigera utgående samtalsuppkopplingarfrån en LGW till EN INTERNETtelefonileverantör (ITSP) SIP-trunk och Webex Calling.

  3. Röstklass DPG– Du kan anropa mål för utgående samtals peers från en inkommande uppringnings peer.

  4. Inkommande uppringnings- peers– Du kan acceptera inkommande samtalsuppringningar från ITSP och Webex Calling.

Använd konfigurationen antingen för en konfiguration av en lokal gateway som ligger på en partners server eller för en lokal kundwebbplatswebbplats.Se följande:

1

Konfigurera följande URI för röstklass:

  1. Definiera ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-webbplats inom ett företag.Använd värdnamnet för lokal gateway som Uniform Resource Identifier (URI) och matcha mönster.

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Lokal gateway har för närvarande inte stöd för understreck "_" i matchningsmönstret.Som en tillfällig lösning använder du punkt "."(matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definierar en VoIP med en tagg på 121 och ger en meningsfull beskrivning för enkel hantering och felsökning.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Tillåter val av dial-peer 121.Du anropar dock denna utgående uppringnings peer direkt från inkommande uppringnings peer-peer med DPG-satser och som kringgår kriterierna för det siffrans mönster.Du använder ett slumpmässigt mönster som baseras på alfanumeriska siffror som är tillåtna av destinationsmönstret CLI.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Anger att dial-peer 121 hanterar SIP-samtalsben.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target ipv4:192.168.80.13

    Indikerar mål-IPv4-adressen som ska skicka samtalsbenen.Mötets mål är ITSP:s IP-adress.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100.

    Anger kodeksinställningslista 100 som ska användas för uppringning peer-121 .

    Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185.

    no vad

    Inaktiverar identifiering av röstaktivitet.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Utgående uppringning mot Webex Calling.Se Konfigurera certifikatbaserad trunk för konfigurationer.

3

Konfigurera följande dial-peer-grupp (DPG):

  1. Definierar uppringningsgrupp 120.Utgående samtal-peer 121 är målet för Webex Calling-> LGW --> PSTN.Du tillämpar DPG 120 på inkommande nummer peer 110 för Webex Calling --> LGW -> PSTN sökväg.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Du måste konfigurera DPG 120 till inkommande uppringnings-peer från Webex Calling, se steg 9 i Konfigurera certifikatbaserad trunk för mer information.

4

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP med en tagg på 122 och ger en meningsfull beskrivning för enkel hantering och felsökning.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    session protocol sipv2

    Anger att dial-peer 122 hanterar SIP-samtalsben.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    incoming uri via 100

    Definierar ett matchningskriterium för VIA-sidhuvudet med IP-PSTN-adress.Matchar alla inkommande IP PSTN på den lokala gatewayen med nummer peer 122.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Kringgår de klassiska matchande kriterierna för utgående samtal-peer i lokal gateway med destinationEN DPG 100.Konfigurera utgående samtal med dial-peers som definieras inom destination DPG 100, dvs. dial-peer 101,102,103,104. Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    no vad

    Inaktiverar identifiering av röstaktivitet.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

PSTN till Webex Calling:

Matcha alla inkommande IP-PSTN-samtals på den lokala gatewayen med uppringnings-peer 122 för att definiera ett matchningskriterium för VIA-sidhuvudet med IP-PSTN:ens IP-adress.DPG 100 aktiverar utgående dial-peer 101102103104 som har Webex Calling-servern som måldestination.

Webex Calling till PSTN:

Matcha alla inkommande Webex Calling-samtals på den lokala gatewayen med uppringnings-peer 110 för att definiera kriteriumt för rubrikmönstret FÖR FÖRFRÅGAN om URI med värdnamnet för lokal gateway som är unikt för distributionen av den lokala gatewayen.DPG 120 aktiverar utgående dial-peer 121, som har IP-PSTN IP-adress som måldestination.

Denna distribution kräver följande konfiguration på den lokala gatewayen:

  1. Röstklassade URI:er – Du kan definiera mönster för värd-IP-adresser/portar för olika trunkar som avslutas på LGW från:

    • Unified CM till LGW för PSTN destination

    • Unified CM till LGW för Webex Calling destinationer

    • Webex Calling TILL LGW-destinationer

    • PSTN SIP-trunk på LGW-destinationer

  2. Servergrupp för röstklass –Du kan anpassna IP-adresser eller portar för utgående trunkar från:

    • LGW till Unified CM

    • LGW till Webex Calling

    • LGW till PSTN SIP-trunk

  3. Utgående samtals peers– Du kan dirigera utgående samtalsuppringningar från:

    • LGW till Unified CM

    • SIP-trunk tjänsteleverantör för internettelefoni (ITSP)

    • Webex Calling

  4. Röstklass dpg– målet är att starta utgående uppringda användare från en inkommande uppringnings peer.

  5. Inkommande uppringnings- peers –Du kan acceptera inkommande samtalsuppringningar från Unified CM, ITSP och Webex Calling.

1

Konfigurera följande URI:er för röstklass:

  1. Definierar ITSP:s värd-IP-adress (IP):

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-webbplats inom ett företag.Använd värdnamnet för lokal gateway som det obligatoriska matchningsmönstret för Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Den lokala gatewayen stöder för närvarande inte understrecket "_" i matchningsmönstret.Som en tillfällig lösning använder vi en punkt "."(matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definierar Unified CM-signaleringens VIA-port för Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definierar Unified CM-källsignalens IP- och VIA-port för PSTN trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurera följande servergrupper för röstklass:

  1. Definierar Unified CM-trunkens målvärd-IP-adress och portnummer för Unified CM-grupp 1 (5 noder).Unified CM använder port 5065 för inkommande trafik på Webex Calling-trunken (Webex Calling <-> Lokal gateway --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definierar Unified CM-trunkens målvärd-IP-adress och portnummer för Unified CM-grupp 2, om tillämpligt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definierar Unified CM-trunkens målvärd-IP-adress för Unified CM-grupp 1 (5 noder).Unified CM använder standardport 5060 för inkommande trafik på PSTN-trunken.Använd standardporten 5060 om du inte anger portnumret.(PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definierar Unified CM-trunkens målvärd-IP-adress för Unified CM-grupp 2, om tillämpligt.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definierar en VoIP ring-peer med en tagg på 121 och ger en meningsfull beskrivning för enkel hantering och felsökning.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Tillåter val av nummer peer 121.Vi anropar dock denna utgående uppringnings peer direkt från inkommande uppringnings peer med DPG-satser och som kringgår kriterierna för det siffrans mönster.Vi använder ett slumpmässigt mönster baserat på alfanumeriska siffror som är tillåtna av destinationsmönstret CLI.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587. session protocol sipv2

    Anger att dial-peer 121 hanterar SIP-samtalsben.

    session target ipv4:192.168.80.13

    Ange måladressen för IPv4 för att skicka samtalsben. (I detta fall ITSP:s IP-adress.)Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    voice-class codec 100

    Anger kodeksinställningslista 100 som du använder för dial-peer 121.

    Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Utgående uppringning mot Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definierar en VoIP-ring-peer med en tagg i 200201, 200202, 200203, 200204 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    voice-class stun-usage 100

    Skicka lokalt genererad stun-begäran över den förhandlade mediasökvägen.Stun öppnar pin den i brandväggen.

    srtp

    Aktiverar SRTP för samtalsbenen.

  3. Utgående uppringning mot Unified CM:s Webex Calling trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definierar en VoIP ring-peer med en tagg på 301 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session server-group 301

    Definierar sessionsmålet för flera Unified CM-noder (servergrupp 301 för uppringnings peer 301) men exemplet visar endast en enskild nod.

    Servergrupp för utgående uppringning

    Uppnår slumpmässig distribution av samtal över alla Unified CM-samtalsbearbetningsprenumeranter eller -hunt baserat på en definierad inställning med flera dial-peers i DPG och flera servrar i gruppen för uppringnings peer-server.Varje servergrupp kan ha upp till fem servrar (IPv4/v6 med eller utan port).Du kan endast använda en andra uppringningsgrupp och en andra servergrupp för mer än fem prenumeranter för samtalsbehandling.

    Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Andra utgående uppringning mot Unified CM:s Webex Calling om du har fler än 5 Unified CM-noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Utgående samtalskollega mot Unified CM:s PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Andra utgående uppringning mot Unified CM:s PSTN trunk om du har fler än 5 Unified CM-noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurera följande dial-peer-grupp (DPG):

  1. Definierar DPG 121.Utgående samtal-peer 121 är målet för alla inkommande uppringning peer som aktiverar DPG 121.Tillämpa DPG 121 på inkommande dial-peer 302 som definierats senare för sökvägen Unified CM -> LGW -> PSTN :

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definiera DPG 100 med utgående utgående 200201, 200202, 200203 och 200204 som mål för Unified CM --> LGW -> Webex Calling sökväg:


     

    Se till att inställningsändringarna baseras på platsen för den konfigurerade lokala gatewayen.Se steg 7och steg 8 i Konfigurera certifikatbaserad trunk för mer information.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definiera DPG 300 för utgående samtalskollegor 301 eller 303 för sökvägen Webex Calling --> Lokal gateway --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiera DPG 302 för utgående samtalskollegor 305 eller 307 för sökvägen PSTN --> Lokal gateway --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session protocol sipv2

    Anger att dial-peer 100 hanterar SIP-samtalsben.

    incoming uri via 100

    Anger röstklassens uri 100 för att matcha all inkommande trafik från IP-PSTN till lokal gateway på ett inkommande VIA-sidhuvudets värd-IP-adress.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Anger ringa peer-grupp 302 för att välja en utgående uppringnings peer.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Uppdaterar en VoIP med en tagg på 110 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination dpg 120

    Anger att peer-grupp 120 ska ringas upp för att välja en utgående uppringnings peer.Se för https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 mer information.

    Voice class srtp-crypto 100

    Konfigurerar de chiffer som föredras för SRTP-samtalsanslutningen (anslutning).Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

    bind control source-interface GigabitEthernet0/0/1

    Konfigurerar en käll-IP-adress för signalering av källans gränssnitt Webex Calling.

    Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

    bind media source-interface GigabitEthernet0/0/1

    Konfigurerar en käll-IP-adress för mediakällgränssnittet som Webex Calling.

    Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

  3. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definierar en VoIP med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 300

    Anger röstklassens URI 300 till all inkommande trafik från Unified CM till LGW på via källporten (5065).Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Anger att ringa peer-grupp 200 för att välja en utgående uppringnings peer.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

  4. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Här är en förklaring av konfigurationens fält:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definierar en VoIP med en tagg på 302 och ger en meningsfull beskrivning för enkel hantering och felsökning.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 302

    Anger röstklassens URI 300 för att matcha all inkommande trafik från Unified CM till en lokal gateway för PSTN destination på VIA port.Du kan använda 5060-porten som en standard-SIP-port.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.

    destination dpg 100

    Anger att ringa peer-grupp 100 för att välja en utgående uppringnings peer.Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i Cisco IOS XE-baserad lokal gateway och genererar e-post, syslog eller terminalmeddelande om händelsen.Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder för att informera, felsöka och åtgärda problemet.Använd syslog-meddelanden, SNMP-händelser och genom regelbundna övervakningar av specifika visa kommando-utdata för att definiera logiken för problemdetektering.Åtgärdstyperna inkluderar:

  • Samlar visa kommandoutdata

  • Skapa en sammanslagen loggfil

  • Överföra filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server

TAC-tekniker skapar DS-filer och signerar dem digitalt för integritetsskydd.Varje DS-fil har det unika numeriska ID som systemet tilldelat. Sökverktyget för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT.De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.

  • En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.

  • Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.6.1 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som du använder för att skicka proaktiva meddelanden om enheten kör IOS XE 17.6.1 eller senare.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokal gateway som kör version 17.6.1

  1. Ange följande kommandon för att aktivera Diagnostic Signatures.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurera e-postservern för att skicka proaktiva aviseringar om enheten kör en version tidigare än 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurera miljövariabeln ds_email med e-postadressen till den administratör som du meddelar

    .
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Här följer ett exempel på en exempelkonfiguration av en lokal gateway som körs på Cisco IOS XE 17.6.1 för att skicka proaktiva meddelanden till tacfaststart@gmail.com att använda Gmail som säker SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokal gateway som körs med Cisco IOS XE-programvara är inte en typisk webbaserad Gmail-klient som har stöd för OAuth. Därför måste vi konfigurera en specifik inställning för Gmail-konton och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas korrekt:

  1. Gå till Hantera Google-konto > Säkerhet och aktivera inställningen Mindre säker appåtkomst.

  2. Svara på "Ja, det var jag" när du får ett e-postmeddelande från Gmail som säger att "Google hindrade någon från att logga in på ditt konto med en app som inte kommer från Google".

Installera Diagnostic Signatures för proaktiv övervakning

Övervakning av hög CPU-användning

Denna DS spårar 5 sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56.När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som du installerar i den lokala gatewayen.Använd stegen nedan för att installera signaturen.

  1. Se till att du har aktiverat SNMP med kommandot visa snmp.Om SNMP inte är aktiverat konfigurerar du kommandot "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats.Statuskolumnen måste ha ett "registrerat" värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33


    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga.Installera om DS 64224 vid behov för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervaka onormala samtalsfrånkopplingar

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503.Om felräkningen är större än eller lika med 5 från den senaste omröstningen genereras en syslog- och e-postavisering.Använd stegen nedan för att installera signaturen.

  1. Se till att SNMP är aktiverat med kommandot visa snmp.Om SNMP inte är aktiverad konfigurerar du kommandot "snmp-server manager".

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Använd kommandot visa diagnostisk signatur för inringning föratt verifiera att signaturen har installerats.Statuskolumnen måste ha ett ”registrerat” värde.

Installera diagnostiska signaturer för att felsöka ett problem

Du kan även använda diagnostiska signaturer (DS) för att lösa problem snabbt.Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet.Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.

Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem själv, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW:CCAPI:Internt fel (tröskelvärde för samtalstopp):IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:

  1. Konfigurera en annan DS-miljövariabel ds_fsurl_prefix som Cisco TAC-filserversökväg (cxd.cisco.com) för att överföra diagnostikdata.Användarnamnet i filsökväg är ärendenumret och lösenordet är den filuppladdning-token som kan hämtas från Support ärendehanteraren så som visas i följande.Token filuppladdning kan skapas i avsnittet Bilagor i Hanteraren för supportfall, efter behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Se till att SNMP är aktiverat med kommandot visa snmp.Om SNMP inte är aktiverat konfigurerar du kommandot "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi rekommenderar att du installerar DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög.Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW:CCAPI:Internt fel (tröskelvärde för samtalstopp):IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home.Statuskolumnen måste ha ett ”registrerat” värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_Lokal gateway_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08:00:12:53

Kontrollera utförande av Diagnostic Signatures

I följande kommando visar kolumnen "Status" i kommandot ändringar av diagnostisk-signatur för uppringning till "igång" medan den lokala gatewayen utför åtgärden som definieras i signaturen.Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden.Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_Lokal gateway_Processor_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_Lokal gateway_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för diagnostisk signatur för uppringning

DS-ID

DS-namn

Utlöst/Max/Avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_Lokal gateway_Processor_MON75

0/0/N

0.000

0.000

65095

DS_Lokal gateway_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.

Avinstallera Diagnostic Signatures

Användning av diagnostiska signaturer i felsökningssyfte definieras vanligtvis för att avinstalleras efter identifiering av vissa problemhändelser.Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utdata för visa diagnostisk-signatur för call-home och kör följande kommando:

call-home diagnostic-signature deinstall <DS ID> 

Exempel:

call-home diagnostic-signature deinstall 64224 

Nya signaturer läggs till regelbundet i verktyget för sökning av diagnostiksignaturer, baserat på problem som observeras i distributioner.TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.