Потік завдань налаштування локального шлюзу

Існує два варіанти налаштування локального шлюзу для багажника викликів Webex:

  • Багажник на основі реєстрації

  • Багажник на основі сертифікатів

Використовуйте потік завдань під локальним шлюзом на основі реєстрації або локальним шлюзом на основі сертифіката, щоб налаштувати локальний шлюз для магістралі викликів Webex. Див. розділ Початок роботи з локальним шлюзом , щоб отримати додаткові відомості про різні типи магістралей. Виконайте наступні дії на самому локальному шлюзі, використовуючи інтерфейс командного рядка (CLI). Ми використовуємо протокол ініціації сеансу (SIP) і транспортний захист транспортного рівня (TLS) для захисту багажника і безпечний протокол реального часу (SRTP) для захисту носіїв між локальним шлюзом і викликами Webex.

Перш ніж почати

  • Розуміння вимог до загальнодоступної комутованої телефонної мережі (PSTN) та локального шлюзу (LGW) на основі приміщень для викликів Webex. Докладніші відомості див. у розділі Привілейована архітектура Cisco для викликів Webex.

  • Ця стаття припускає, що виділена платформа Local Gateway існує без існуючої конфігурації голосу. Якщо ви змінюєте існуючий шлюз PSTN або розгортання локального шлюзу підприємства для використання в якості функції локального шлюзу для викликів Webex, то зверніть увагу на конфігурацію. Переконайтеся, що ви не переривали наявні потоки викликів і функції через внесені вами зміни.

  • Створіть транк у Control Hub і призначте його до розташування. Див. Налаштування стовбурів, груп маршрутів і планів набору для викликів Webex для отримання додаткової інформації.


 
Процедури містять посилання на довідкову документацію команди, де ви можете дізнатися більше про окремі параметри команди. Всі посилання на команди звертаються до командного посилання керованого шлюзу Webex, якщо не вказано інше (в цьому випадку посилання на команди звертаються до голосового командного посилання Cisco IOS). Ви можете отримати доступ до всіх цих посібників у Cisco Unified Border Element Посилання на команду .

Інформацію про сторонні SBC див. у відповідній довідковій документації продукту.


 

Щоб налаштувати інтерфейси TDM для гілок виклику ТМЗК на шлюзах Cisco TDM-SIP, див. Налаштування ISDN PRI .

Перш ніж почати

  • Переконайтеся, що наступна базова конфігурація платформи, яку ви налаштовуєте, налаштована відповідно до політики та процедур вашої організації:

    • НТП

    • Списки ACL

    • Увімкнути паролі

    • Основний пароль

    • IP-маршрутизація

    • IP-адреси тощо

  • Для всіх розгортань локальних шлюзів потрібен мінімальний підтримуваний реліз Cisco IOS XE 16.12 або IOS-XE 17.3.


 

Тільки КУБ підтримує локальний шлюз на основі реєстрації; ніякі інші SBC від третіх сторін не підтримуються.

1.

Переконайтеся, що ви призначаєте будь-які інтерфейси рівня 3, які мають дійсні та маршрутизовані IP-адреси:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2.

Перед використанням облікових даних та загальних секретів попередньо налаштуйте первинний ключ для пароля за допомогою наведених нижче команд. Ви шифруєте паролі типу 6 за допомогою шифру AES та визначеного користувачем первинного ключа.

conf t
key config-key password-encrypt Password123
password encryption aes
3.

Налаштуйте сервер імен IP, щоб увімкнути пошук DNS та пінг, щоб забезпечити доступність сервера. Локальний шлюз використовує DNS для вирішення адрес проксі-серверів Webex Calling:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4.

Увімкнути ексклюзивність TLS 1.2 та точку довіри за замовчуванням:

  1. Створіть заповнювач PKI trustpoint і назвіть його sampleTP.

  2. Призначте точку довіри як сигнальну точку довіри за замовчуванням в sip-ua.


     

    Переконайтеся, що сервер cn-san-validate встановлює з 'єднання з локальним шлюзом, лише якщо вихідний проксі-сервер, який ви налаштовуєте на клієнті 200 (описаний далі), збігається зі списком CN-SAN, який ви отримуєте від сервера.

    Для роботи TLS потрібна криптографічна точка довіри. Хоча вам не потрібен локальний сертифікат клієнта (наприклад, mTLS), налаштований для з 'єднання.

  3. Увімкніть ексклюзивність v1.2, щоб вимкнути TLS v1.0 та v1.1.

  4. Встановіть tcp-retry count на 1000 (5-мегасекундні множники = 5 секунд).

  5. Встановіть з 'єднання таймерів для встановлення TLS<wait-timer in="" sec="">. Діапазон становить 5–20 секунд, а за замовчуванням - 20 секунд. (LGW потрібно 20 секунд, щоб виявити збій TLS-з 'єднання, перш ніж він спробує встановити з' єднання з наступним доступним Webex Calling access SBC. CLI дозволяє адміністратору змінювати значення для адаптації до умов мережі та виявляти збої з 'єднання з Access SBC набагато швидше).


     

    Застосовується Cisco IOS XE 17.3.2 і пізніших версій.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5.

Оновіть пул довіри локального шлюзу:

Пакет довіри за замовчуванням не включає сертифікати "DigiCert Root CA" або "IdenTrust Commercial", які потрібні для перевірки сертифіката на стороні сервера під час встановлення TLS-з 'єднання до Webex Calling.

Завантажте останній "Cisco Trusted Core Root Bundle" з, http://www.cisco.com/security/pki/ щоб оновити пакет довірчого пулу.

  1. Перевірте наявність кореневого CA DigiCert і комерційних сертифікатів IdenTrust:

    show crypto pki trustpool | include DigiCert
  2. Якщо кореневого CA DigiCert і комерційних сертифікатів IdenTrust не існує, оновіть, як показано нижче.

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Крім того, ви можете завантажити пакет сертифікатів і встановити його з локального сервера або флеш-пам 'яті Local Gateway.

    Наприклад:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Перевірка:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Перш ніж почати

Переконайтеся, що ви виконали кроки в Control Hub, щоб створити розташування та додати транк для цього розташування. У наведеному нижче прикладі ви отримуєте інформацію з Control Hub.
1.

Введіть наступні команди, щоб увімкнути програму Local Gateway, див. розділ Port Reference Information for Cisco Webex Calling (Довідкова інформація про порт для виклику Cisco Webex), щоб дізнатися про останні підмережі IP, які потрібно додати до списку довіри:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Ось пояснення полів для конфігурації:

Запобігання платному шахрайству

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Вмикає вихідні IP-адреси об 'єктів, від яких локальний шлюз очікує законних викликів VoIP, таких як вузли виклику Webex, вузли уніфікованого CM та IP PSTN.

  • За замовчуванням локальний шлюз блокує всі вхідні налаштування VoIP-викликів з IP-адрес, які відсутні в списку довіри. IP-адреси від набраних абонентів з "цільовою IP-адресою сеансу" або групою серверів довіряються за замовчуванням, і вам не потрібно заповнювати тут.

  • IP-адреси в списку повинні відповідати підмережам IP відповідно до регіонального центру обробки даних Webex Calling, який ви підключаєте. Додаткову інформацію див. в розділі Довідкова інформація щодо портів для Webex Calling.


     

    Якщо ваш LGW знаходиться позаду брандмауера з обмеженим конусом NAT, ви можете відключити список довірених IP-адрес у інтерфейсі Webex Calling. Брандмауер вже захищає вас від небажаного вхідного VoIP. Вимкнути дію зменшує ваші довгострокові накладні витрати на конфігурацію, тому що ми не можемо гарантувати, що адреси вузлів Webex Calling залишаться фіксованими, і ви повинні налаштувати свій брандмауер для вузлів у будь-якому випадку.

  • Налаштуйте інші IP-адреси на інших інтерфейсах, наприклад: переконайтеся, що ви додаєте уніфіковані адреси CM до інтерфейсів, що спрямовані всередину.

  • IP-адреси повинні відповідати IP-адресам вузлів і outbound-proxy відповідає орендарю 200.

    Щоб дізнатися більше про те, як використовувати список довірених IP-адрес для запобігання шахрайству з оплатою дорожнього збору, див. розділ Довірений IP-адрес.

voice service voip
 media statistics 
 media bulk-stats 

Мультимедійний вміст

  • Статистика ЗМІ

    Вмикає моніторинг медіа на локальному шлюзі.

  • Масова статистика засобів масової інформації

    Дозволяє площині керування опитати площину даних для статистики масових викликів.

    Додаткову інформацію про ці команди див Медіа .

Базовий функціонал SIP-to-SIP

allow-connections sip to sip
  • Дозвіл на підключення SIP до SIP.

  • За замовчуванням голосові пристрої Cisco IOS або IOS XE не дозволяють вхідній гілці VoIP передаватися як VoIP.

    Докладніші відомості див. у розділі Дозволити з 'єднання.

Додаткові послуги

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Вимикає ПОСИЛАННЯ та замінює ідентифікатор діалогового вікна у заголовку на ідентифікатор однорангового діалогового вікна. Для отримання додаткової інформації див. розділ Додаткова послуга SIP.

Протокол факсу

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Вмикає T.38 для транспортування факсів, хоча трафік факсимільного зв’язку не буде зашифровано. Для отримання додаткової інформації про цю команду див. Протокол факсу t38 (голосова служба).

Увімкнути глобальний STUN

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Коли ви переадресовуєте виклик користувачеві Webex Calling (наприклад, обидві сторони, що викликаються, є абонентами Webex Calling, і якщо ви прив 'язуєте носій до Webex Calling SBC), то носій не може надходити до локального шлюзу, оскільки отвір не відкритий.

  • Функція прив 'язки STUN на локальному шлюзі дозволяє локально генерувати запити STUN для надсилання через узгоджений медіа-шлях. Оглушення допомагає відкрити отвір у брандмауері.

  • Пароль зупинки є обов’язковою умовою для того, щоб локальний шлюз міг надсилати повідомлення зупинки. Ви можете налаштувати брандмауери на базі Cisco IOS/IOS XE для перевірки пароля та динамічного відкриття отворів (наприклад, без чітких правил входу-виходу). Але для розгортання локального шлюзу ви налаштовуєте брандмауер статично, щоб відкривати отвори всередину і ззовні на основі підмереж Webex Calling SBC. Таким чином, брандмауер повинен розглядати підмережі SBC як будь-який вхідний пакет UDP, який запускає відкриття отвору без явного перегляду вмісту пакетів.

Для отримання додаткової інформації див. STUN flowdata agent-id та STUN flowdata shared-secret.

G729

sip
g729 annexb-all

Дозволяє всі варіанти G729. Для отримання додаткової інформації див. Додаток g729b-all.

SIP

early-offer forced

Примушує локальний шлюз надсилати інформацію SDP у початковому ПОВІДОМЛЕННІ-ЗАПРОШЕННІ замість очікування підтвердження від сусіднього вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція.

2.

Налаштуйте «Профіль SIP 200».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Ось пояснення полів для конфігурації:

  • правило 9

    Переконайтеся, що ви перерахували заголовок як “SIP-Req-URI” , а не “SIP-Req-URL” .

    Правило перетворюється між SIP URI та SIP URL-адресами, оскільки Webex Calling не підтримує SIP URI у повідомленнях запиту/відповіді, але потребує їх для SRV-запитів, наприклад: _sips._tcp.<outbound-proxy>.
  • правило 20

    Змінює заголовок From, щоб включити параметр OTG/DTG групи магістралей з Control Hub для однозначної ідентифікації сайту локального шлюзу в рамках підприємства.

  • Застосовує профіль SIP до клієнта голосового класу 200 (обговорюється пізніше) для всіх викликів Webex, пов 'язаних з трафіком. Докладніші відомості див. у розділі sip-профілі голосового класу.

    Докладніше про команди правил див. у розділі правило (голосовий переклад-правило).

3.

Налаштуйте профіль кодека, визначення STUN і набір SRTP Crypto.


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

Узгодження та перекодування кодека Opus доступні лише для викликів SIP-SIP. Для транків T1/E1/FXO: виключити бажаний параметр кодека 1 опус з кодек голосового класу 99 конфігурації.

Ось пояснення полів для конфігурації:

  • кодек голосового класу 99

    Дозволяє обидва кодеки g711 (mu-law і a-law) для сеансів. Застосуйте STUN до всіх циферблатів. Для отримання додаткової інформації див. Кодек голосового класу.

  • голосовий клас srtp-crypto 200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Вказує SHA1_80 як єдиний набір шифрів SRTP, який пропонує локальний шлюз у SDP у пропозиції та відповіді. Webex Calling підтримує лише SHA180._ Для отримання додаткової інформації про команду голосового класу, див. голосовий клас srtp-crypto.

  • Застосовується клієнт класу голосу 200 (обговорюється пізніше) у Webex Calling.

  • голосовий клас stun-usage 200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Визначає використання STUN. Застосовується до всіх дзвінків Webex (2XX тегів), щоб уникнути аудіозаписів, коли уніфікований телефон CM пересилає дзвінок на інший телефон Webex. Перегляньте дані про використання брандмауера STUN - зворотний потік та використання льоду STUN Lite.


 

Якщо ваш якірний носій на ITSP SBC і локальний шлюз знаходиться за NAT, то чекайте вхідного мультимедійного потоку від ITSP. Ви можете застосувати команду STUN на ITSP, що звертається до набраних абонентів.


 

Для потоків викликів із використанням оптимізації медіа-шляхів потрібне використання stun ice-lite. Щоб підтримувати шлюз Cisco SIP-to-TDM для оптимізації медіа на основі ICE-lite, налаштуйте одноранговий комутатор із зворотним зв’язком на шлюзі TDM як обхідний шлях. Щоб отримати додаткові технічні відомості, зверніться до відділу облікового запису або команди TAC.

4.

Параметри Map Control Hub для налаштування локального шлюзу.

Додайте Webex Calling як клієнта в локальному шлюзі. Потрібна конфігурація, щоб зареєструвати локальний шлюз під клієнт класу голосу 200 . Ви повинні отримати елементи цієї конфігурації зі сторінки інформації про багажник з Центру керування, як показано на наступному зображенні. Наступний приклад показує поля, які відображаються на відповідному локальному шлюзі CLI.

Застосувати клієнта 200 до всіх Webex Calling обличчям dial-peers ( тег) в межах локального шлюзу конфігурації.2xx Функція орендаря голосового класу дозволяє групувати та налаштовувати параметри SIP-магістралі, які в іншому випадку виконуються в голосовому сервісі VoIP та sip-ua. Коли ви налаштовуєте орендаря і застосовуєте його під dial-peer, то наступний порядок переваг застосовується до конфігурацій локального шлюзу:

  • Конфігурація адресованої точки

  • Конфігурація клієнта

  • Глобальна конфігурація (голосовий сервіс VoIP / sip-ua)

5.

Налаштуйте клієнта голосового класу 200 , щоб дозволити реєстрацію магістралі від локального шлюзу до Webex Calling на основі параметрів, отриманих з Control Hub:


 

Наступний командний рядок і параметри є лише прикладами. Використовуйте параметри для власного розгортання.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Ось пояснення полів для конфігурації:

клієнт класу голосу 200

Увімкнення специфічних глобальних конфігурацій для декількох орендарів на стовбурах SIP, які дозволяють диференційовані послуги для орендарів. Для отримання додаткової інформації див. Орендар голосового класу.

реєстратор dns:40462196.cisco-bcld.com схема SIPS закінчується 240 refresh-ratio 50 tcp tls

Сервер реєстратора для локального шлюзу з налаштуванням реєстрації на оновлення кожні дві хвилини (50% від 240 секунд). Докладніше див. у розділі Реєстратор.

номер облікових даних Хусейн6346_ LGU ім’я користувача Хусейн2572_ LGU пароль 0 meX71]~)Vmf області BroadWorks

Облікові дані для запиту на реєстрацію багажника. Для отримання додаткової інформації див. Облікові дані (SIP UA).

ім’я користувача для автентифікації Хусейн6346_ LGU пароль 0 meX71]~)Vmf області BroadWorks
ім’я користувача для автентифікації Хусейн6346_ LGU пароль 0 meX71]~)Vmf області 40462196.cisco-bcld.com

Запит автентифікації для викликів. Для отримання додаткової інформації див. Автентифікація (dial-peer).

немає ідентифікатора віддаленої сторони

Вимкнути заголовок SIP Remote-Party-ID (RPID), оскільки Webex Calling підтримує PAI, який увімкнено за допомогою CIO asserted-id pai . Докладніше див. у розділі remote-party-id.

з 'єднання-використання

Використовує одне і те ж постійне з 'єднання для реєстрації та обробки викликів. Докладніші відомості див. у розділі повторне використання з 'єднання.

srtp-крипт 200

Визначає голосовий клас srtp-crypto 200 щоб задати SHA1_ 80 (задано на кроці 3). Для отримання додаткової інформації див. Голосовий клас srtp-crypto.

сесійний транспорт tcp tls

Встановлює транспорт до TLS. Для отримання додаткової інформації див. Сесія-транспорт.

url sips

SRV-запит повинен бути SIP, що підтримується SBC доступу; всі інші повідомлення змінюються на SIP за допомогою SIP-профілю 200.

error-passthru

Вказує функціональність відповіді на помилку SIP. Докладніші відомості див. у розділі Error-passthru.

asserted-id pai

Вмикає обробку PAI в Local Gateway. Для отримання додаткової інформації див. Стверджений ідентифікатор.

джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що передує Webex Calling.

прив’язати інтерфейс джерела медіа GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для інтерфейсу джерела медіафайлів із Webex Calling. Докладніші відомості про команди bind див. у розділі bind.

немає прохідного контенту custom-sdp

Команда за замовчуванням у клієнті. Докладніші відомості про цю команду див. у розділі Вміст з пропуском.

sip-профілі 200

Змінює SIP для SIP та змінює лінію/порт для ЗАПРОШЕННЯ та РЕЄСТРАЦІЇ повідомлень, як визначено в SIP-профілях 200 . Докладніші відомості див. у розділі sip-профілі голосового класу.

вихідний-проксі dns:la01.sipconnect-us10.cisco-bcld.com

Webex Виклик доступу SBC. Для отримання додаткової інформації див. Вихідний проксі-сервер.

політика конфіденційності passthru

Прозоро передайте значення заголовка конфіденційності від вхідного до вихідного етапу. Докладніше див. у розділі Політика конфіденційності.

Після визначення клієнта 200 в локальному шлюзі та налаштування SIP VoIP-піра, шлюз ініціює TLS-з 'єднання з Webex Calling, після чого SBC доступу представляє свій сертифікат локальному шлюзу. Локальний шлюз перевіряє сертифікат SBC доступу Webex Calling, використовуючи кореневий пакет CA, який оновлюється раніше. Встановлює постійний сеанс TLS між локальним шлюзом та SBC доступу до викликів Webex. Потім локальний шлюз надсилає РЕЄСТР до SBC доступу, який оскаржується. AOR реєстрації виглядає як номер@домен. Номер береться з параметра «номер» облікових даних і домену з «реєстратора dns:»<fqdn>. Коли реєстрація оскаржується:

  • Використовуйте ім 'я користувача, пароль і параметри realm з облікових даних, щоб побудувати заголовок і sip-профіль 200.

  • Перетворює URL-адресу SIPS назад у SIP.

Реєстрація успішна, коли ви отримуєте 200 OK від Access SBC.

Це розгортання вимагає наступної конфігурації на локальному шлюзі:

  1. Орендарі голосового класу - Ви створюєте інші орендарі для набраних абонентів, які стикаються з ITSP, подібні до орендаря 200, який ви створюєте для Webex Calling, який стикається з набраними абонентами.

  2. URI голосового класу - Ви визначаєте шаблони для IP-адрес хоста/портів для різних магістралей, що закінчуються на локальному шлюзі:

    • Webex дзвонить до LGW

    • Припинення стволу PSTN SIP на LGW

  3. Вихідні дзвінки- Ви можете маршрутизувати вихідні ноги викликів з LGW до ствола SIP ITSP та Webex Calling.

  4. Голосовий клас DPG- Ви можете викликати цільові вихідні дзвінки з вхідного дзвінка.

  5. Вхідні дзвінки- Ви можете приймати вхідні дзвінки від ITSP і Webex Calling.

Використовуйте конфігурації для налаштування локального шлюзу, розміщеного партнером, або шлюзу сайту клієнта, як показано на наступному зображенні.

1.

Налаштуйте наведені нижче клієнти класу голосових викликів.

  1. Застосувати тенант голосового класу 100 до всіх вихідних абонентів, які стикаються з IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Застосувати тенант голосового класу 300 до всіх вхідних дзвінків з IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2.

Налаштуйте наступний URI голосового класу:

  1. Визначення IP-адреси хоста ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Визначте шаблон для однозначної ідентифікації сайту локального шлюзу на підприємстві на основі параметра OTG або DTG групи магістралей Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Локальний шлюз наразі не підтримує підкреслення "_" у шаблоні матчу. Як обхідний шлях, ви можете використовувати крапку "." (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Ось пояснення полів для конфігурації:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Визначає VoIP-пір з тегом 101 і дає змістовний опис для простоти управління та усунення несправностей.

    destination-pattern BAD.BAD

    Дозволяє вибирати діалогове вікно 101. Однак ви викликаєте цей вихідний dial-peer безпосередньо з вхідного dial-peer, використовуючи оператори dpg, і це обходить критерії відповідності шаблону цифр. Ви використовуєте довільний шаблон, заснований на буквенно-цифрових цифрах, які дозволені CLI патерну призначення.

    session protocol sipv2

    Вказує, що Dial-peer 101 обробляє SIP-ноги виклику.

    session target ipv4:192.168.80.13

    Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. У цьому випадку на IP-адресу ITSP.

    voice-class codec 99

    Указує список бажаних параметрів кодека codec 99, який буде використано для цієї адресованої точки виклику.

    dtmf-relay rtp-nte

    Визначає RTP-NTE (RFC2833) як функціональну можливість DTMF, очікувану на цій гілці виклику.

    voice-class sip tenant 100

    Dial-peer успадковує всі параметри від клієнта 100, якщо той самий параметр не визначений під самим dial-peer.

    no vad

    Вимикання виявлення голосової активності.

  2. Вихідний dial-peer до виклику Webex (Ви оновлюєте вихідний dial-peer, щоб служити вхідним dial-peer від виклику Webex, а також пізніше в посібнику з налаштування).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Пояснення щодо команд.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Визначає VoIP-пір з тегом 200201 і дає змістовний опис для простоти управління та усунення несправностей

    session target sip-server

    Вказує на те, що глобальний сервер SIP є призначенням для викликів із цієї адресованої точки виклику. Сервер викликів Webex, який ви визначаєте в клієнті 200, успадковується для dial-peer 200201.

    voice-class stun-usage 200

    Дозволяє локально згенерованим запитам STUN на локальному шлюзі надсилати через узгоджений медіа-шлях. STUN допомагає відкрити отвір у брандмауері.

    no voice-class sip localhost

    Вимикає підстановку локального імені хоста DNS замість фізичної IP-адреси в заголовках From, Call-ID та Remote-Party-ID вихідних повідомлень.

    voice-class sip tenant 200

    Dial-peer успадковує всі параметри від клієнта 200 (LGW <--> Webex Calling Trunk), якщо ви не визначаєте той самий параметр під самим dial-peer.

    srtp

    Вмикає SRTP для етапу виклику.

    no vad

    Вимикання виявлення голосової активності.

4.

Налаштуйте наступні групи dial-peer (dpg):

  1. Визначення групи адресованих точок виклику 100. Вихідна адресована точка виклику 101 є призначенням для будь-якої вхідної адресованої точки виклику, що викликає групу адресованих точок виклику 100. Ми застосовуємо DPG 100 до вхідного dial-peer 200201 для Webex Calling --> LGW --> PSTN шляху.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Визначення групи адресованих точок виклику 200 з вихідною адресованою точкою виклику 200201 як призначення для шляху PSTN --> Локальний шлюз --> Webex Calling. Застосуйте DPG 200 до вхідного дзвінка-піра 100, який ви визначите пізніше.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5.

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Визначає VoIP-пір з міткою 100 і дає змістовний опис для простоти управління та усунення несправностей.

    session protocol sipv2

    Вказує, що Dial-peer 100 обробляє SIP-ноги виклику.

    incoming uri via 100

    Вказує URI голосового класу 100 для узгодження всього вхідного трафіку від IP PSTN до локального шлюзу на IP-адресі вузла VIA Header. Докладніше див. у розділі Вхідний URI.

    destination dpg 200

    Вказує групу вузлів набору 200 для вибору вузла вихідного набору. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    voice-class sip tenant 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо той самий параметр не визначений під самим dial-peer.

    no vad

    Вимикання виявлення голосової активності.

  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Оновлення VoIP-піра з тегом 200201 і дає змістовний опис для простоти управління і усунення несправностей.

    incoming uri request 200

    Вказує URI голосового класу 200, щоб відповідати всьому вхідному трафіку від Webex Calling до LGW за унікальним шаблоном dtg в URI запиту, однозначно ідентифікуючи сайт локального шлюзу на підприємстві та в екосистемі Webex Calling. Докладніше див. у розділі Вхідний URI.

    destination dpg 100

    Вказує групу вузлів набору 100 для вибору вузла вихідного набору. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    max-conn 250

    Обмежує кількість одночасних дзвінків до 250 між викликами LGW та Webex, припускаючи, що один набраний одноранговий комп 'ютер звертається до викликів Webex як для вхідних, так і для вихідних дзвінків, як визначено в цій статті. Для отримання додаткової інформації про ліміти одночасних викликів за участю локального шлюзу див. документ Перехід від уніфікованого виклику CM до виклику Webex.

З PSTN до Webex Calling

Відповідність всіх вхідних етапів виклику IP PSTN на локальному шлюзі з dial-peer 100, щоб визначити критерій відповідності для заголовка VIA з IP-адресою IP PSTN. DPG 200 викликає вихідний дзвінок-пір 200201, який має сервер викликів Webex як цільове призначення.

З Webex Calling до PSTN

Відповідність всіх вхідних етапів виклику Webex на локальному шлюзі з dial-peer 200201, щоб визначити критерій відповідності для шаблону заголовка URI ЗАПИТУ з параметром групи магістралей OTG/DTG, унікальним для цього розгортання локального шлюзу. DPG 100 викликає вихідний дзвінок-пір 101, який має IP-адресу IP PSTN як цільове призначення.

Це розгортання вимагає наступної конфігурації на локальному шлюзі:

  1. Орендарі голосового класу - Ви створюєте більше орендарів для набірників, які стикаються з уніфікованим CM та ITSP, подібно до орендаря 200, який ви створюєте для Webex Calling, який стикається з набірниками.

  2. URI голосового класу - Ви визначаєте шаблон для IP-адрес хоста/портів для різних стволів, що закінчуються на LGW з:

    • Уніфікований CM до LGW для пунктів призначення PSTN

    • Уніфікований CM до LGW для напрямків дзвінків Webex

    • Webex Дзвінки до пунктів призначення LGW

    • Припинення стволу PSTN SIP на LGW

  3. Група серверів голосового класу - Ви можете призначити IP-адреси/порти для вихідних стовбурів з:

    • LGW до уніфікованого CM

    • Дзвінки з LGW на Webex

    • LGW в PSTN SIP багажник

  4. Вихідні тактові абоненти - Ви можете маршрутизувати вихідні ноги виклику з:

    • LGW до уніфікованого CM

    • ITSP SIP багажник

    • Webex Calling

  5. Голосовий клас DPG- Ви можете викликати цільові вихідні дзвінки з вхідного дзвінка.

  6. Вхідні дзвінки - Ви можете приймати вхідні дзвінки від Unified CM, ITSP та Webex Calling.

1.

Налаштуйте наведені нижче клієнти класу голосових викликів.

  1. Застосувати тенант голосового класу 100 до всіх вихідних абонентів, які стикаються з уніфікованим CM та IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Застосувати тенант голосового класу 300 на всіх вхідних дзвінках з уніфікованого CM та IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2.

Налаштуйте наступний URI голосового класу:

  1. Визначення IP-адреси хоста ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Визначте шаблон для однозначної ідентифікації сайту локального шлюзу на підприємстві на основі параметра OTG/DTG групи магістралей Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Локальний шлюз наразі не підтримує підкреслення "_" у шаблоні матчу. Як обхідний шлях, ви використовуєте точку "." (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Визначення порту VIA сигналів Unified CM для транку Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Визначає уніфіковану сигнальну IP-адресу джерела CM та ЧЕРЕЗ порт для магістралі PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3.

Налаштуйте наведені нижче групи серверів класу голосових викликів.

  1. Визначає цільову IP-адресу вузла уніфікованого CM і номер порту для групи уніфікованого CM 1 (5 вузлів). Unified CM використовує порт 5065 для вхідного трафіку на транку Webex Calling (Webex Calling <-> Локальний шлюз --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Визначає цільову IP-адресу вузла уніфікованого CM і номер порту для групи уніфікованого CM 2, якщо це можливо:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Визначає цільову IP-адресу вузла уніфікованого CM для групи 1 уніфікованого CM (5 вузлів). Unified CM використовує порт 5060 за замовчуванням для вхідного трафіку на транку PSTN. Не вказавши номер порту, ви можете використовувати порт 5060 за замовчуванням. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Визначає цільову IP-адресу вузла уніфікованого CM для групи 2 уніфікованого CM, якщо це можливо.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Визначає VoIP-пір з тегом 101, а для простоти управління та усунення несправностей надається змістовний опис.

    призначення-шаблон BAD.BAD

    Дозволяє вибирати діалогове вікно 101. Однак ви викликаєте вихідний dial-peer безпосередньо з вхідного dial-peer, використовуючи оператори dpg, і це обходить критерії відповідності шаблону цифр. Ви використовуєте довільний шаблон, заснований на буквенно-цифрових цифрах, які дозволені CLI патерну призначення.

    протокол сеансу sipv2

    Вказує, що Dial-peer 101 обробляє SIP-ноги виклику.

    ціль сеансу IPv4:192.168.80.13

    Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. (У цьому випадку IP-адреса ITSP.)

    кодек голосового класу 99

    Показує список бажаних параметрів кодеків 99 використовуватися для цього вузла набору.

    клієнт sip класу голосу 100

    Dial-peer успадковує всі параметри від орендаря 100, якщо ви не визначите той самий параметр під самим набором.

  2. Вихідний dial-peer до виклику Webex (Оновіть вихідний dial-peer, щоб служити вхідним dial-peer від виклику Webex):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Визначає VoIP-пір з тегом 200201 і дає змістовний опис для простоти управління та усунення несправностей.

    цільовий sip-сервер сеансу

    Вказує на те, що глобальний SIP-сервер є призначенням для дзвінків з тактового вузла 200201. Сервер викликів Webex, який визначається в клієнті 200, успадковується для Dial-peer 200201.

    voice-class stun-usage 200

    Дозволяє локально згенерованим запитам STUN надсилати через узгоджений медіа-шлях. STUN допомагає відкрити отвір у брандмауері.

    немає голосового класу SIP localhost

    Вимикає підстановку локального імені хоста DNS замість фізичної IP-адреси в заголовках From, Call-ID та Remote-Party-ID вихідних повідомлень.

    клієнт sip класу голосу 200

    Dial-peer успадковує всі параметри від клієнта 200 (LGW <--> Webex Calling trunk), якщо ви не визначаєте той самий параметр під самим dial-peer.

    srtp

    Вмикає SRTP для етапу виклику.

  3. Вихідний дзвінок-пір до ствола виклику Webex Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Визначає VoIP-пір з міткою 301 і дає змістовний опис для простоти управління та усунення несправностей.

    група серверів сеансу 301

    Замість цільової IP-адреси сеансу в тактовому вузлі ви вказуєте на групу сервера призначення (серверна група 301 для тактового вузла 301) для визначення декількох цільових вузлів UCM, хоча у прикладі показано лише один вузол.

    Група серверів у вихідному dial-peer

    За допомогою декількох абонентів в DPG і декількох серверів в групі абонентів, ви можете досягти випадкового розподілу дзвінків по всіх абонентів обробки викликів уніфікованого CM або полювання на основі визначених переваг. Кожна група серверів може містити до п’яти серверів (IPv4/v6 з портом або без нього). Вам потрібна лише друга група однорангового набору та друга група серверів, якщо використовується більше п 'яти абонентів обробки викликів.

    Для отримання додаткової інформації див. розділ Групи серверів у вузлах вихідного набору в посібнику Cisco Unified Border Element Configuration Guide - Cisco IOS XE 17.6 і далі.

  4. Другий вузол вихідного набору до ствола викликів Webex Unified CM, якщо у вас більше 5 вузлів Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Вихідна адресована точка виклику в напрямку транку PSTN Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Другий вихідний з 'єднувач з магістраллю PSTN уніфікованого CM, якщо у вас більше 5 вузлів уніфікованого CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5.

Налаштуйте наведену нижче групу адресованих точок виклику (DPG).

  1. Визначення DPG 100. Вихідна адресована точка виклику 101 є призначенням для будь-якої вхідної адресованої точки виклику, що викликає групу адресованих точок виклику 100. Ми застосовуємо DPG 100 до вхідного дзвінка-піра 302, визначеного пізніше для уніфікованого шляху CM --> LGW --> PSTN:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Визначення DPG 200 з вихідною адресованою точкою виклику 200201 як призначення для шляху Unified CM --> Локальний шлюз --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Визначте DPG 300 для вихідних дзвінків 301 або 303 для уніфікованого шляху CM виклику Webex --> LGW-->:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Визначення DPG 302 для вихідних адресованих точок виклику 305 або 307 для шляху PSTN --> Локальний шлюз --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6.

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Визначає VoIP-пір з міткою 100 і дає змістовний опис для простоти управління та усунення несправностей.

    протокол сеансу sipv2

    Вказує, що Dial-peer 100 обробляє SIP-ноги виклику.

    вхідні URI через 100

    Вказує URI голосового класу 100 для всього вхідного трафіку від уніфікованого CM до LGW на IP-адресі вузла VIA заголовка. Докладніше див. у розділі Вхідний URI.

    dpg призначення 302

    Визначає групу однорангового набору 302 щоб вибрати вихідний вузол набору. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    клієнт sip класу голосу 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо ви не визначаєте один і той же параметр під самим dial-peer.

  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Оновлення VoIP-піра з тегом 200201 і дає змістовний опис для простоти управління і усунення несправностей.

    вхідний запит URI 200

    Вказує URI голосового класу 200 для всього вхідного трафіку від Unified CM до LGW за унікальним шаблоном dtg в URI запиту, однозначно ідентифікуючи сайт локального шлюзу на підприємстві та в екосистемі Webex Calling. Докладніше див. у розділі Вхідний URI.

    dpg призначення 300

    Визначає групу однорангового набору 300 щоб вибрати вихідний вузол набору. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    макс. з’єднання 250

    Обмежує кількість одночасних дзвінків до 250 між LGW та Webex Calling, якщо передбачається, що один дзвінок набраний на Webex Calling як для вхідних, так і для вихідних дзвінків, як визначено в цьому посібнику. Для отримання додаткової інформації про ліміти одночасних викликів за участю локального шлюзу див. документ Перехід від уніфікованого виклику CM до виклику Webex.

  3. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є Webex Calling:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей.

    вхідні URI через 300

    Вказує голосовий клас URI 300 для всього вхідного трафіку від уніфікованого CM до LGW через вихідний порт (5065). Докладніше див. у розділі Вхідний URI.

    dpg призначення 200

    Визначає групу однорангового набору 200 щоб вибрати вихідний вузол набору. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    клієнт sip класу голосу 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо ви не визначаєте один і той же параметр під самим dial-peer.

  4. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є PSTN:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Визначає VoIP-пір з міткою 302 і дає змістовний опис для простоти управління та усунення несправностей.

    вхідні URI через 302

    Вказує URI голосового класу 302 для всього вхідного трафіку від уніфікованого CM до LGW через вихідний порт (5065). Докладніше див. у розділі Вхідний URI.

    dpg призначення 100

    Визначає групу однорангового набору 100 щоб вибрати вихідний вузол набору. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    клієнт sip класу голосу 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо ви не визначаєте один і той же параметр під самим dial-peer.

IP PSTN до уніфікованого CM PSTN trunk

Платформа Webex Calling для уніфікованого CM Webex Calling trunk

Уніфікований CM PSTN транк до IP PSTN

Уніфікований CM Webex Виклик ствола до платформи Webex Виклик

Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.

Діагностичні підписи (DS) - це XML-файли, які містять інформацію про події тригера проблеми та дії, які слід вжити для інформування, усунення несправностей та усунення проблеми. Ви можете визначити логіку виявлення проблеми за допомогою повідомлень системного журналу, подій SNMP та періодичного моніторингу конкретних виходів команди show.

Типи дій включають збирання виходів команди show:

  • Створення консолідованого файлу журналу

  • Завантаження файлу в надане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер

Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.

  • Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.

Передумови

Локальний шлюз під керуванням IOS XE 17.3.2 або новішої версії

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте захищений сервер електронної пошти, який буде використовуватися для надсилання проактивних сповіщень, якщо на пристрої встановлено Cisco IOS XE 17.3.2 або вище.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, щоб сповістити вас.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Локальний шлюз працює 16.11.1 або вище

  1. Діагностичні підписи ввімкнено за замовчуванням

  2. Налаштуйте сервер електронної пошти, який використовуватиметься для надсилання упереджувальних сповіщень, якщо на пристрої запущено версію, що передує 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Налаштуйте змінну середовища ds_email з використанням адреси електронної пошти адміністратора, на яку потрібно надсилати сповіщення.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Локальний шлюз під керуванням версії 16.9.x

  1. Введіть наступні команди, щоб увімкнути діагностичні підписи.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Налаштуйте сервер електронної пошти, який використовуватиметься для надсилання упереджувальних сповіщень, якщо на пристрої запущено версію, що передує 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Налаштуйте змінну середовища ds_email з використанням адреси електронної пошти адміністратора, на яку потрібно надсилати сповіщення.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Нижче наведено приклад конфігурації локального шлюзу, що працює на Cisco IOS XE 17.3.2 для надсилання проактивних сповіщень на адресу tacfaststart@gmail.com з використанням Gmail як захищеного SMTP-сервера:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Локальний шлюз, що працює на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати конкретне налаштування облікового запису Gmail та надати конкретний дозвіл на правильну обробку електронної пошти з пристрою:

  1. Перейдіть до розділу Керувати обліковим записом Google > Безпека й увімкніть налаштування Доступ до менш безпечних додатків.

  2. Відповідь "Так, це був я", коли ви отримуєте електронний лист від Gmail про те, що "Google заборонив комусь увійти у ваш обліковий запис, використовуючи додаток, що не належить Google".

Встановлення діагностичних підписів для проактивного моніторингу

Моніторинг високого використання ЦП

Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження та видаляє всі діагностичні підписи, встановлені в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Використовуйте показати snmp команду, щоб увімкнути SNMP. Якщо не ввімкнути, налаштуйте диспетчер snmp-сервера команду.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання процесора з повідомленням електронної пошти.

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33


     

    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.

Моніторинг реєстрації SIP багажника

Цей DS перевіряє наявність незареєстрованого локального шлюзу SIP Trunk з хмарою Webex Calling кожні 60 секунд. Після виявлення події скасування реєстрації він генерує повідомлення електронної пошти та системного журналу та видаляє себе після двох випадків скасування реєстрації. Щоб установити підпис, виконайте наведені нижче дії.

  1. Завантажте DS 64117 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    SIP-SIP

    Тип проблеми

    Скасування реєстрації SIP Trunk з повідомленням електронної пошти.

  2. Скопіюйте файл XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.

Моніторинг аномальних відключень викликів

Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503.  Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.

  1. Використовуйте показати snmp команду, щоб перевірити, чи ввімкнено SNMP. Якщо його не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.

  3. Скопіюйте файл XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено за допомогою . Стовпець статусу повинен мати «зареєстроване» значення.

Встановлення діагностичних підписів для усунення несправностей

Використовуйте діагностичні підписи (ДП) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Діагностичні підписи (ДП) усувають необхідність ручної перевірки виникнення проблеми та значно полегшують усунення переривчастих та перехідних проблем.

Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:

  1. Налаштуйте додаткову змінну середовища DS, ds_fsurl_prefix яка є шляхом файлового сервера Cisco TAC (cxd.cisco.com), до якого завантажуються зібрані діагностичні дані. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - це маркер завантаження файлу, який можна отримати з Support Case Manager за допомогою наступної команди. Маркер передавання файлу можна створити в розділі Вкладення диспетчера запитів до служби підтримки за потреби.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Приклад:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Переконайтеся, що SNMP ввімкнено за допомогою показати snmp команду. Якщо його не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Забезпечити встановлення моніторингу високого ЦП DS 64224 як запобіжного заходу для відключення всіх сигнатур налагодження та діагностики під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання процесора з повідомленням електронної пошти.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Переконайтеся, що підпис успішно встановлено за допомогою команди show call-home diagnostic-signature. Стовпець статусу повинен мати «зареєстроване» значення.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зареєстровано

    2020-11-08

Перевірка виконання діагностичних підписів

У наступній команді стовпець «Статус» команди show call-home diagnostic-signature змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, і виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Виконується

08.11.2020 00:12:53

показати статистику діагностичного підпису виклику додому

Ідентифікатор DS

Ім’я DS

Запущено/Максимальна кількість/Видалення

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.

Видалення діагностичних підписів

Використання діагностичних підписів для усунення несправностей зазвичай визначається для видалення після виявлення деяких проблемних випадків. Якщо ви хочете видалити підпис вручну, отримайте ідентифікатор DS з виводу команди show call-home diagnostic-signature і виконайте наступну команду:

call-home diagnostic-signature deinstall <DS ID> 

Приклад:

call-home diagnostic-signature deinstall 64224 

 

Нові підписи додаються до інструменту пошуку підписів діагностики періодично, на основі проблем, які зазвичай спостерігаються при розгортанні. Наразі TAC не підтримує запити на створення нових користувацьких підписів.

Для кращого управління шлюзами Cisco IOS XE ми рекомендуємо зареєструватися та керувати шлюзами через Control Hub. Це необов 'язкова конфігурація. Під час реєстрації ви можете використовувати параметр перевірки конфігурації в Центрі керування, щоб перевірити свою конфігурацію локального шлюзу та виявити будь-які проблеми з конфігурацією. В даний час тільки стовбури на основі реєстрації підтримують цю функціональність.

Для отримання додаткової інформації зверніться до наступного:

У цьому документі описано, як налаштувати Cisco Unified Border Element (CUBE) як локальний шлюз для Webex Calling за допомогою SIP-транка взаємного TLS (mTLS). У першій частині цього документа показано, як налаштувати простий шлюз ТМЗК. У цьому випадку всі виклики з ТМЗК маршрутизуються до Webex Calling, а всі виклики з Webex Calling — до ТМЗК. На наведеному нижче зображенні показано це рішення та конфігурація високорівневої маршрутизації викликів, яка буде використана.

У цьому дизайні використовуються такі основні конфігурації:

  • uri класу голосу : Використовується для класифікації вхідних повідомлень SIP та вибору вхідної точки набору.

  • вхідний вузол набору : Забезпечує обробку вхідних повідомлень SIP та визначає вихідний маршрут із групою однорангового набору.

  • однорангова група : Визначає вихідні вузли набору, що використовуються для подальшої маршрутизації викликів.

  • вихідний вузол набору : Забезпечує обробку вихідних повідомлень SIP та маршрутизує їх до необхідної цілі.

Під час взаємодії з локальним рішенням Cisco Unified Communications Manager і Webex Calling можна використовувати просту конфігурацію шлюзу ТМЗК як базову для створення рішення, показаного на наведеному нижче зображенні. У цьому випадку Unified Communications Manager забезпечує централізовану маршрутизацію та обробку всіх викликів ТМЗК і Webex Calling. Підхід до конфігурації високого рівня показано на схемі.

У цьому документі використовуються імена хостів, IP-адреси та інтерфейси, показані на наведеному нижче зображенні. Надаються параметри для публічної або приватної (за NAT) адресації. Записи DNS SRV є необов’язковими, за винятком випадків балансування навантаження між кількома екземплярами CUBE.

Перш ніж почати

  • Створіть базову конфігурацію для своєї платформи, яка відповідає вашим бізнес-політикам. Зокрема, переконайтеся, що наведене нижче налаштовано та перевірено на правильну роботу:

    • NTP

    • Списки ACL

    • Автентифікація користувача та віддалений доступ

    • DNS

    • IP-маршрутизація

    • IP-адреси

  • Потрібна мінімальна підтримувана версія IOS XE 17.9 для всіх розгортань локального шлюзу.

    • Маршрутизатори серії ISR4000 повинні бути налаштовані з ліцензіями на технології Unified Communications і Security.

    • Для маршрутизаторів Catalyst Edge серії 8000 потрібна ліцензія DNA Essentials.

    • Для вимог високої пропускної здатності також може знадобитися ліцензія високої безпеки (HSEC) і права на додаткову пропускну здатність.

      Див Коди авторизації для отримання додаткової інформації.

  • Мережа для Webex Calling має використовувати адресу IPv4. Повні доменні імена локального шлюзу (FQDN) або адреси записів служби (SRV) повинні перетворюватися на загальнодоступну адресу IPv4 в інтернеті.

  • Усі SIP-порти й медіапорти на інтерфейсі локального шлюзу, зверненому до Webex, повинні бути доступні з інтернету безпосередньо або через статичний NAT. Переконайтеся, що ви відповідно оновили свій брандмауер.

  • Установіть підписаний сертифікат на локальний шлюз (докладні кроки налаштування наведено нижче).

    • Загальнодоступний центр сертифікації (CA) повинен підписати сертифікат пристрою, як описано в Які кореневі центри сертифікації підтримуються для викликів до аудіо- та відеоплатформ Cisco Webex?

    • FQDN, налаштований у Control Hub, має бути загальним ім’ям (CN) або альтернативним іменем суб’єкта (SAN) сертифіката маршрутизатора. Наприклад:

      • Якщо транк, налаштований у Control Hub вашої організації, має cube1.lgw.com:5061 як повне доменне ім’я локального шлюзу, тоді CN або SAN у сертифікаті маршрутизатора має містити cube1.lgw.com. 

      • Якщо транк, налаштований у Control Hub вашої організації, має lgws.lgw.com як адресу SRV локальних шлюзів, доступних із транка, тоді CN або SAN у сертифікаті маршрутизатора має містити lgws.lgw.com. Записи, які адреса SRV вирішує (CNAME, A Record або IP Address), є необов 'язковими в SAN.

      • Незалежно від того, чи використовуєте ви повне доменне ім’я або SRV для транка, адреса контакту для всіх нових діалогових вікон SIP з вашого локального шлюзу повинна мати ім’я, настроєне в Control Hub.

  • Переконайтеся, що сертифікати підписані для використання клієнтами та серверами.

  • Передайте пакет довіри до локального шлюзу.

1.

Переконайтеся, що ви призначили допустимі та маршрутизовані IP-адреси будь-якому інтерфейсу рівня 3, наприклад:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2.

Створіть точку довіри шифрування за допомогою сертифіката, підписаного вашим пріоритетним центром сертифікації (CA).

  1. Створіть пару ключів RSA за допомогою такої команди exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Створіть точку довіри для підписаного сертифіката за допомогою таких команд конфігурації:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Створіть запит на підписання сертифіката (CSR) за допомогою такої команди exec або конфігурації та використовуйте її, щоб надіслати запит на підписаний сертифікат від підтримуваного постачальника CA:

    crypto pki enroll LGW_CERT
3.

Автентифікуйте новий сертифікат за допомогою проміжного (або кореневого) сертифіката ЦС, а потім імпортуйте сертифікат. Введіть таку команду exec або конфігурацію:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4.

Імпортуйте підписаний сертифікат організатора за допомогою такої команди exec або конфігурації:


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5.

Увімкніть ексклюзивність TLS1.2 і вкажіть точку довіри за замовчуванням за допомогою такої команди конфігурації:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6.

Установіть пакет кореневого CA Cisco, який включає сертифікат CA DigiCert, що використовується Webex Calling. Використовуйте чиста URL-адреса імпорту пулу довіри crypto PKI команду, щоб завантажити кореневий пакет CA за вказаною URL-адресою та очистити поточний пул довіри CA, а потім установіть новий пакет сертифікатів:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1.

Створіть транк на основі сертифіката, використовуючи ім’я хоста CUBE / SRV в Control Hub, і призначте його до розташування. Для отримання додаткової інформації див. розділ Налаштування стовбурів, груп маршрутів та планів набору для викликів Webex.

2.

Використовуйте команди конфігурації, наведені в розділі далі, щоб налаштувати CUBE за допомогою Webex Calling і транків ТМЗК:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

Ось пояснення полів для конфігурації:

список довірених IP-адрес

ipv4 хххх рррр

  • Визначає IP-адреси джерела об’єктів, від яких CUBE очікує законних викликів VoIP.

  • За замовчуванням CUBE блокує всі вхідні повідомлення VoIP з IP-адрес, яких немає у його списку довірених. Статично налаштовані вузли набору з IP-адресами цільової IP-адреси сеансу або IP-адресами групи серверів є довіреними за замовчуванням і не додаються до списку довірених.

  • Під час налаштування локального шлюзу додайте до списку підмережі IP для регіонального центру обробки даних Webex Calling. Див. Довідкова інформація про порт для викликів Webex для отримання додаткової інформації.

  • Щоб дізнатися більше про те, як використовувати список довірених IP-адрес для запобігання шахрайству з оплатою дорожнього збору, див. розділ Довірений IP-адрес.

елемент кордону режиму

дозволити-з’єднання sip до sip

Увімкніть функціонал CUBE Basic SIP Back to Back. Докладніші відомості див. у розділі Дозволити з 'єднання.


 

За замовчуванням транспортування факсів T.38 ввімкнено. Додаткову інформацію див протокол факсу t38 (голосова служба) .

вимушена рання пропозиція

Примушує CUBE надсилати інформацію SDP у початковому повідомленні ЗАПРОСИТИ замість очікування підтвердження від сусіднього однорангового вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція.

асиметричне корисне навантаження повне

Налаштовує підтримку асиметричного корисного навантаження SIP для корисних даних DTMF і динамічних кодеків. Для отримання додаткової інформації про цю команду див. Асиметричне корисне навантаження.

3.

Налаштувати кодек голосового класу 100 фільтр кодеків для транка. У цьому прикладі той самий фільтр кодеків використовується для всіх транків. Для точного керування можна налаштувати фільтри для кожного транка.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Ось пояснення полів для конфігурації:

кодек голосового класу 100

Використовується для дозволу лише бажаних кодеків для викликів через SIP-транки. Для отримання додаткової інформації див. Кодек голосового класу.


 

Кодек Opus підтримується лише для транків ТМЗК на основі SIP. Якщо транк ТМЗК використовує голосове підключення T1/E1 або аналогове FXO, виключити бажаний параметр кодека 1 опус з кодек голосового класу 100 конфігурації.

4.

Налаштувати голосовий клас stun-usage 100 щоб увімкнути ICE для транка Webex Calling.


voice class stun-usage 100 
 stun usage ice lite

Ось пояснення полів для конфігурації:

голосовий клас stun-usage 100

Використовується для ввімкнення ICE-Lite для всіх вузлів набору Webex Calling, що дозволяють оптимізувати медіа, коли це можливо. Для отримання додаткової інформації див. Використання голосового класу STUN та використання STUN Ice Lite.


 

Для потоків викликів із використанням оптимізації медіа-шляхів потрібне зупинене використання ICE-lite. Щоб забезпечити оптимізацію медіа для шлюзу SIP до TDM, налаштуйте одноранговий комутатор із зворотним зв’язком із ввімкненим ICE-Lite на ділянці IP-IP. Щоб отримати додаткові технічні відомості, зверніться до відділу облікового запису або команди TAC.

5.

Налаштуйте політику шифрування медіа для трафіку Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ось пояснення полів для конфігурації:

голосовий клас srtp-crypto 100
Визначає SHA1_ 80 як єдиний набір шифрів SRTP, який пропонує CUBE в SDP у повідомленнях пропозицій і відповідей. Webex Calling підтримує лише SHA180._
Для отримання додаткової інформації див. Голосовий клас srtp-crypto.
6.

Налаштуйте профілі маніпулювання повідомленнями SIP. Якщо ваш шлюз налаштовано з загальнодоступною IP-адресою, налаштуйте профіль, як описано нижче, або перейдіть до наступного розділу, якщо ви використовуєте NAT. У прикладі cube1.lgw.com — це повне доменне ім’я, вибране для локального шлюзу, а «198.51.100.1» — це загальнодоступна IP-адреса інтерфейсу локального шлюзу, що звернена до Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

Ось пояснення полів для конфігурації:

правило 10 і правило 20

Щоб дозволити Webex автентифікувати повідомлення з локального шлюзу, заголовок "Контакт" у повідомленнях із запитами SIP і відповідями має містити значення, надане для транка в Control Hub. Це буде або повне доменне ім’я одного хоста, або ім’я домену SRV, що використовується для кластера пристроїв.


 

Пропустіть наступний крок, якщо ви налаштували локальний шлюз із загальнодоступними IP-адресами.

7.

Якщо ваш шлюз налаштовано з приватною IP-адресою за статичним NAT, налаштуйте вхідні та вихідні профілі SIP наступним чином. У цьому прикладі cube1.lgw.com — це повне доменне ім’я, вибране для локального шлюзу, «10.80.13.12» — це IP-адреса інтерфейсу, що звернена до Webex Calling, а «192.65.79.20» — це загальнодоступна IP-адреса NAT.

SIP-профілі для вихідних повідомлень до Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
SIP-профілі для вхідних повідомлень від Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Докладніші відомості див. у розділі sip-профілі голосового класу.

8

Налаштуйте параметри SIP для підтримки активності за допомогою профілю зміни заголовка.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Ось пояснення полів для конфігурації:

голосовий клас sip-options-keepalive 100

Налаштовує профіль Keepalive і входить в режим конфігурації голосового класу. Можна налаштувати час (у секундах), протягом якого SIP-відповідь «За межами діалогового вікна параметрів» надсилається об’єкту набору, коли контрольне підключення до кінцевої точки перебуває в стані UP або Down.

Цей профіль підтримання активності запускається з точки набору, налаштованої на Webex.

Щоб переконатися, що заголовки контактів включають повне доменне ім’я SBC, використовується профіль SIP 115. Правила 30, 40 і 50 потрібні лише тоді, коли SBC налаштовано зі статичним NAT.

У цьому прикладі cube1.lgw.com є FQDN, вибраним для локального шлюзу. Якщо використовується статичний NAT, "10.80.13.12" є IP-адресою інтерфейсу SBC для Webex Calling, а "192.65.79.20" є загальнодоступною IP-адресою NAT. .

9

Налаштуйте профіль зіставлення URI для класифікації вхідних повідомлень із Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

Ось пояснення полів для конфігурації:

голос класу uri 100 sip

Визначає шаблон збігу повного домену для вхідного виклику з Webex Calling. Див бажаний параметр uri sip голосового класу .

10

Налаштувати транк Webex Calling:

  1. Ми рекомендуємо використовувати клієнтів для налаштування спільних поведінок для однорангових комутаторів, пов’язаних із певним транком:

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Ось пояснення полів для конфігурації:

    клієнт класу голосу 100

    Рекомендовано використовувати клієнтів для налаштування транків, які мають власний сертифікат TLS і список перевірки CN або SAN. Тут профіль tls, пов’язаний із клієнтом, містить точку довіри, яка буде використовуватися для прийняття або створення нових підключень, а також список CN або SAN для перевірки вхідних підключень.

    немає ідентифікатора віддаленої сторони

    Відключає переклад Remote-Party-ID.

    srtp-крипт 100

    Налаштовує бажані набори шифрів для етапу виклику SRTP (з 'єднання). Для отримання додаткової інформації див. Голосовий клас srtp-crypto.

    Локальний хост DNS: cube1.lgw.com

    Налаштовує CUBE на заміну фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» у вихідних повідомленнях із наданим FQDN.

    сесійний транспорт tcp tls

    Встановлює транспорт до TLS. Для отримання додаткової інформації див. Сесія-транспорт.

    Немає оновлення сеансу

    Глобальне вимкнення оновлення сеансу SIP.

    зв 'язати джерело управління-інтерфейс GigabitEthernet0/0/1

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих у Webex Calling. Докладніші відомості див. у розділі bind.

    зв 'язати джерело медіа-інтерфейс GigabitEthernet0/0/1

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, що надсилаються до Webex Calling. Докладніші відомості див. у розділі bind.

    Конфіденційність-політика passthru

    Налаштовує параметри політики заголовка конфіденційності для транка, щоб передати значення конфіденційності з отриманого повідомлення до наступної гілки виклику.

  2. Налаштуйте вихідний дзвінок до Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 100 voip

    опис OutBound Webex Calling

    Визначає абонентську точку VoIP з тегом 100 і містить змістовний опис для спрощення керування та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    шаблон-призначення погано.погано

    Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору.

    протокол сеансу sipv2

    Визначає вузол набору 100 обробляє гілки виклику SIP. Для отримання додаткової інформації див. протокол сеансу (dial-peer).

    цільовий dns сеансу: <your edge="" proxy="" address="">

    Визначає адресу SRV проксі-сервера Webex Calling з Control Hub, куди надсилаються виклики. Наприклад, цільовий сеанс dns:us01.sipconnect.bcld.webex.com. Для отримання додаткової інформації див. Ціль сеансу (VoIP dial-peer).

    сесійний транспорт tcp tls

    Вузол SIP використовує захист транспортного рівня (TLS) через протокол транспортного рівня TCP.

    кодек голосового класу 100

    Показує список фільтрів кодеків для викликів на та з Webex Calling. Для отримання додаткової інформації див. Кодек голосового класу.

    профілі SIP голосового класу 100

    Застосовує профіль зміни заголовка (загальнодоступна IP-адреса або NAT-адресація) для використання для вихідних повідомлень. Для отримання додаткової інформації див. профілі SIP голосового класу.

    голосовий клас SIP клієнт 100

    Додає цей вузол набору до клієнта 100 , звідки він отримає всі спільні конфігурації транка.

    опції голосового класу SIP-підтримка профілю 100

    Ця команда використовується для моніторингу доступності групи серверів SIP або кінцевих точок за допомогою певного профілю (100).

11

Створіть групу абонентів на основі вузла набору для Webex Calling.

  1. Визначте DPG 100 з вихідним вузлом набору 100 до Webex Calling. DPG 100 застосовується до вхідної точки набору з ТМЗК.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

Ось пояснення полів для конфігурації:

абонента 100

Пов’язує вихідний вузол набору з групою однорангового набору 100 . Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

12

Налаштуйте вхідну точку набору для отримання повідомлень від Webex Calling. Вхідний збіг базується на запиті URI.


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

Ось пояснення полів для конфігурації:

uri класу голосу 100 ковток

Щоб створити або змінити клас голосу для зіставлення вузлів набору з уніфікованим ідентифікатором ресурсу (URI) протоколу ініціації сеансу (SIP). Додаткову інформацію див uri класу голосу .

сесійний транспорт tcp tls

Встановлює транспорт до TLS. Для отримання додаткової інформації див. Сесія-транспорт.

dpg призначення 200

Визначає групу однорангового набору 200 щоб вибрати вихідний абонентський вузол до ТМЗК або Unified Communications Manager. Докладніші відомості про групи з одноранговим набором можна знайти в розділі dpg голосового класу.

вхідний запит URI 110

Щоб задати клас голосу, який використовується для зіставлення вузла набору VoIP з єдиним ідентифікатором ресурсу (URI) вхідного виклику. Докладніше див. у розділі Вхідний URI.

профіль sip класу голосу 110

Потрібний лише там, де CUBE стоїть за статичним NAT, профіль SIP 110 змінює загальнодоступну IP-адресу на адресу приватного інтерфейсу. Докладніші відомості див. у розділі sip-профілі голосового класу.

srtp-crypto класу голосу 100

Налаштовує бажані набори шифрів для етапу виклику SRTP (з 'єднання). Для отримання додаткової інформації див. Голосовий клас srtp-crypto.

клієнт sip класу голосу 100

Пов’язує цей вузол набору з клієнтом транка, дозволяючи йому успадкувати всі пов’язані конфігурації. Додаткову інформацію див клієнт sip класу голосу .

srtp

Указує, що всі виклики, що використовують цю точку набору, повинні використовувати зашифровані медіафайли. Додаткову інформацію див srtp .

Створивши транк для Webex Calling вище, використовуйте наведену далі конфігурацію, щоб створити незашифрований транк до постачальника ТМЗК на основі SIP:


 

Якщо ваш постачальник послуг пропонує захищений транк ТМЗК, ви можете використати конфігурацію, подібну до якої описано вище, для транка Webex Calling. CUBE підтримує безпечну маршрутизацію викликів.

1.

Налаштуйте uri такого класу голосу, щоб ідентифікувати вхідні виклики з транка ТМЗК:


voice class uri 210 sip
  host ipv4:192.168.80.13
2.

Налаштуйте такий вихідний вузол набору до IP-транка ТМЗК:


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Ось пояснення полів для конфігурації:

dial-peer voice 200 voip

опис Вихідний вузол набору до ТМЗК

Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

призначення-шаблон BAD.BAD

Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Для отримання додаткової інформації див. розділ призначення-шаблон (інтерфейс).

протокол сеансу sipv2

Визначає вузол набору 200 обробляє гілки виклику SIP. Докладніші відомості див. у розділі Протокол сеансу (вузол набору).

ціль сеансу ipv4:192.168.80.13

Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. Метою сеансу тут є IP-адреса ITSP. Для отримання додаткової інформації див. Ціль сеансу (вузол набору VoIP).

кодек голосового класу 100

Налаштовує абонентську точку на використання списку загальних фільтрів кодеків 100 . Для отримання додаткової інформації див. Кодек голосового класу.

dtmf-relay rtp-nte

Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на етапі виклику. Для отримання додаткової інформації див. Реле DTMF (Voice over IP).

немає vad

Вимикання виявлення голосової активності. Для отримання додаткової інформації див. VAD (набрати вузол).

3.

Налаштуйте наступну групу Dial-peer (DPG):

  1. Визначте DPG 200 з вихідним вузлом набору 200 до ТМЗК. Застосувати DPG 200 до вхідної точки набору з Webex Calling.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4.

Налаштуйте такий вузол вхідного набору:

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 210 voip

    опис Вхідний вузол набору з ТМЗК

    Визначає абонентську точку VoIP з тегом 210 і містить змістовний опис для спрощення керування та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    протокол сеансу sipv2

    Визначає вузол набору 210 обробляє гілки виклику SIP. Докладніші відомості див. у розділі Протокол сеансу (вузол набору).

    вхідні URI через 210

    Визначає критерій відповідності для заголовка VIA з IP-адресою IP PSTN. Зіставляє всі вхідні гілки виклику IP ТМЗК на локальному шлюзі з однорангом набору 210 . Докладніше див. у вхідній URL-адресі.

    призначення dpg 100

    Обходить класичні критерії зіставлення вихідних точок набору в локальному шлюзі з DPG призначення 100 до Webex Calling. Докладніші відомості про налаштування груп однорангових дисків див. у розділі dpg голосового класу.

    немає vad

    Вимикання виявлення голосової активності. Для отримання додаткової інформації див. VAD (набрати вузол).

Конфігурацію ТМЗК-Webex Calling у попередніх розділах можна змінити, щоб включити додатковий транк до кластера Cisco Unified Communications Manager (UCM). У цьому випадку всі виклики маршрутизуються через Unified CM. Виклики з UCM до порту 5060 маршрутизуються до ТМЗК, а виклики на порт 5065 — до Webex Calling. Для включення цього сценарію викликів можуть бути додані такі інкрементні й оновлені конфігурації.

1.

Налаштуйте наведені нижче URI класу голосових викликів.

  1. Класифікує Unified CM до викликів Webex за допомогою порту SIP VIA:

    
    voice class uri 310 sip
     pattern :5065
    
  2. Класифікує виклики Unified CM до ТМЗК за допомогою SIP через порт:

    
    voice class uri 410 sip
     pattern :5060
    
2.

Налаштуйте такі записи DNS, щоб задати маршрутизацію SRV до хостів Unified CM:


 

IOS XE використовує ці записи для локального визначення цільових хостів і портів UCM. За допомогою цієї конфігурації не потрібно налаштовувати записи в системі DNS. Якщо ви надаєте перевагу використанню DNS, ці локальні конфігурації не потрібні.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Ось пояснення полів для конфігурації:

Наведена далі команда створює ресурсний запис DNS SRV. Створіть запис для кожного хоста й транка:

хост ip_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp .pstntocucm.io : Ім’я ресурсного запису SRV

2: Пріоритет ресурсного запису SRV

1: Вага ресурсного запису SRV

5060 : Номер порту, який буде використовуватися для цільового хоста в цьому ресурсному записі

ucmsub5.mydomain.com : Цільовий хост ресурсного запису

Щоб вирішити цільове ім’я хоста ресурсного запису, створіть локальні записи A DNS, наприклад:

ip-хост ucmsub5.mydomain.com 192.168.80.65

хост ip : Створює запис у локальній базі даних IOS XE.

ucmsub5.mydomain.com : Ім’я організатора запису A.

192.168.80.65 : IP-адреса організатора.

Створіть ресурсні записи SRV та записи A, щоб відобразити ваше середовище UCM та бажану стратегію розподілу викликів.

3.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідний вузол набору до Unified CM від Webex Calling:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 300 voip

    опис Вихідний абонентський вузол до CUCM із Webex Calling

    Визначає абонентську точку VoIP з тегом 300 і містить змістовний опис для спрощення керування та усунення несправностей.

    цільовий dns сеансу:wxtocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM через роздільну здатність DNS SRV.

  2. Вихідний вузол набору до Unified CM від ТМЗК:

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 400 voip

    опис Вихідний вузол набору до CUCM від ТМЗК

    Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей.

    цільовий dns сеансу:pstntocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM через роздільну здатність DNS SRV.

4.

Налаштуйте таку групу абонентів (DPG) для викликів до Unified CM:

  1. Визначте DPG 300 для вихідного вузла набору 300 для викликів до Unified CM із Webex Calling:

    
    voice class dpg 300
     dial-peer 300
     
  2. Визначте DPG 400 для вихідного вузла набору 400 для викликів до Unified CM із ТМЗК:

    
    voice class dpg 400
     dial-peer 400
    
5.

Змініть такі вхідні точки набору, щоб маршрутизувати виклики ТМЗК і Webex Calling до Unified CM:

  1. Змінити вхідну точку набору для викликів із Webex Calling:

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. Змінити вхідну точку набору для викликів із ТМЗК:

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. Додайте вхідний вузол набору для викликів із UCM до Webex Calling:

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 310 voip

    опис Вхідний вузол набору від CUCM для Webex Calling

    Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    вхідні URI через 310

    Вказує голосовий клас URI 300 для всього вхідного трафіку від уніфікованого CM до LGW через вихідний порт (5065). Докладніше див. у розділі Вхідний URI.

    призначення dpg 100

    Визначає групу однорангового набору 100 щоб вибрати вихідний вузол набору для Webex Calling. Докладніші відомості про налаштування груп однорангових дисків див. у розділі Голосовий клас dpg.

  4. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є PSTN:

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Ось пояснення полів для конфігурації:

    голос 311 VoIP

    опис Вхідний вузол набору від CUCM для ТМЗК

    Визначає абонентську точку VoIP з тегом 410 і містить змістовний опис для спрощення керування та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    вхідні URI через 311

    Задає URI класу голосу 410 щоб зіставити весь вхідний трафік від Unified CM до локального шлюзу для призначення ТМЗК на порту VIA. Докладніше див. у розділі Вхідний URI.

    призначення dpg 200

    Визначає групу однорангового набору 200 щоб вибрати вихідний вузол набору до ТМЗК. Докладніші відомості про налаштування груп однорангових дисків див. у розділі Голосовий клас dpg.

Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ CISCO IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.

Діагностичні підписи (DS) - це XML-файли, які містять інформацію про події, що викликають проблему, та дії для інформування, усунення несправностей та усунення проблеми. Використовуйте повідомлення системного журналу, події SNMP та через періодичний моніторинг конкретних виходів команд Show для визначення логіки виявлення проблем. Типи дій включають:

  • Збирання виходів команди Show (Показати)

  • Створення консолідованого файлу журналу

  • Завантаження файлу в надане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер

Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, присвоєний системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.

  • Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.

Передумови

Локальний шлюз під управлінням IOS XE 17.6.1 або вище

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте захищений сервер електронної пошти, який використовується для надсилання проактивних сповіщень, якщо на пристрої встановлено IOS XE 17.6.1 або вище.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, яку ви повідомляєте.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Встановлення діагностичних підписів для проактивного моніторингу

Моніторинг високого використання ЦП

Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження і видаляє всі діагностичні підписи, які ви встановлюєте в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Переконайтеся, що ви ввімкнули SNMP за допомогою команди показати snmp . Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software

    Продукт

    CUBE Enterprise в рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП зі сповіщенням електронною поштою

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установіть файл XML DS на локальному шлюзі.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33


     

    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.

Моніторинг аномальних відключень викликів

Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503.  Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.

  1. Переконайтеся, що SNMP ввімкнено за допомогою команди показати snmp . Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.

  3. Скопіюйте файл XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установіть файл XML DS на локальному шлюзі.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».

Встановлення діагностичних підписів для усунення несправностей

Ви також можете використовувати діагностичні підписи (DS) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.

Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:

  1. Налаштуйте іншу змінну середовища DS ds_fsurl_prefix як шлях файлового сервера Cisco TAC (cxd.cisco.com) для завантаження діагностичних даних. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - маркер завантаження файлу, який можна отримати з Менеджера випадків підтримки, як показано нижче. Маркер завантаження файлу можна створити в розділі «Вкладення» Менеджера випадків підтримки, за необхідності.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Приклад:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Переконайтеся, що SNMP ввімкнено за допомогою команди показати snmp . Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Ми рекомендуємо встановити моніторинг високих процесорів DS 64224 як запобіжний захід для відключення всіх сигнатур налагодження та діагностики під час високої завантаженості процесора. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання процесора з повідомленням електронної пошти.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Встановіть високопродуктивний моніторинг процесора DS 64224, а потім файл DS 65095 XML в локальний шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Переконайтеся, що підпис успішно встановлено за допомогою показати підпис діагностики виклику додому . У стовпці стану має бути значення «Зареєстровано».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зареєстровано

    2020-11-08:00:12:53

Перевірка виконання діагностичних підписів

У наступній команді стовпець «Статус» команди показати діагностичний підпис call-home змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, та виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Виконується

08.11.2020 00:12:53

показати статистику діагностичного підпису виклику додому

Ідентифікатор DS

Ім’я DS

Запущено/Максимальна кількість/Видалення

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, деталі пристрою, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.

Видалення діагностичних підписів

Використовуйте діагностичні підписи для усунення несправностей, які зазвичай визначаються для видалення після виявлення деяких проблем. Якщо ви бажаєте видалити підпис вручну, отримайте ідентифікатор DS з виводу show call-home diagnostic-signature і виконайте наступну команду:

call-home diagnostic-signature deinstall <DS ID> 

Приклад:

call-home diagnostic-signature deinstall 64224 

 

Нові підписи періодично додаються до Інструменту пошуку підписів діагностики на основі проблем, які спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.