Огляд

Webex Calling наразі підтримує дві версії локального шлюзу:

  • Локальний шлюз

  • Локальний шлюз для Webex for Government

  • Перед початком ознайомтеся з вимогами локальної телефонної мережі загального користування (ТМЗК) і локального шлюзу (LGW) для Webex Calling. Дивіться Бажана архітектура Cisco для Webex Закликаючи до отримання додаткової інформації.

  • У цій статті припускається, що існує спеціальна платформа локального шлюзу без існуючої конфігурації голосу. Якщо ви змінюєте наявний шлюз ТМЗК або розгортання CUBE Enterprise на використання як функції локального шлюзу для Webex Calling, зверніть увагу на цю конфігурацію. Переконайтеся, що ви не переривали наявні потоки викликів і функціональність через внесені вами зміни.

Процедури містять посилання на довідкову документацію з команд, де ви можете дізнатися більше про окремі параметри команд. Якщо не зазначено інше, посилання на команди перейдуть до посилання на команди керованих шлюзів Webex (у такому випадку посилання на команди перейдуть до посилання на голосові команди Cisco IOS). Усі ці посібники можна отримати за посиланням на команди Cisco Unified Border Element.

Інформацію про підтримувані сторонні SBC див. у відповідній довідковій документації щодо продуктів.

Існує два варіанти настроювання локального шлюзу для вашого транка Webex Calling :

  • Реєстрація на основі багажника

  • Магістраль на основі сертифікатів

Використовуйте потік завдань у розділі Локальний шлюз на основі реєстрації або Локальний шлюз на основі сертифіката , щоб налаштувати локальний шлюз для вашого транка Webex Calling.

Додаткову інформацію про різні типи транка див. в розділі Початок роботи з локальним шлюзом . Виконайте наступні дії на самому локальному шлюзі, використовуючи інтерфейс командного рядка (CLI). Ми використовуємо протокол ініціювання сеансу (SIP) і протокол безпеки транспортного рівня (TLS) для захисту транка, а протокол безпеки в реальному часі (SRTP) для захисту медіафайлів між локальним шлюзом і Webex Calling.

Локальний шлюз для Webex for Government не підтримує таке:

  • STUN/ICE-Lite для оптимізації шляху медіафайлів

  • Факс (T.38)

Щоб налаштувати локальний шлюз для транка Webex Calling у Webex for Government, скористайтеся таким параметром.

  • Магістраль на основі сертифікатів

Використовуйте потік завдань у локальному шлюзі на основі сертифіката , щоб налаштувати локальний шлюз для транка Webex Calling. Додаткову інформацію про налаштування локального шлюзу на основі сертифіката див. в розділі Налаштування транка на основі сертифіката Webex Calling.

Необхідно налаштувати шифри GCM, сумісні з FIPS, для підтримки локального шлюзу для Webex for Government. Якщо ні, не вдасться налаштувати виклик. Додаткові відомості про конфігурацію див. в розділі Налаштування транка на основі сертифіката Webex Calling.

Webex for Government не підтримує локальний шлюз на основі реєстрації.

У цьому розділі описано, як налаштувати Cisco Unified Border Element (CUBE) як локальний шлюз для Webex Calling, використовуючи SIP-транк, що реєструється. У першій частині цього документа показано, як налаштувати простий шлюз ТМЗК. У цьому випадку всі виклики з ТМЗК маршрутизуються на Webex Calling, а всі виклики з Webex Calling маршрутизуються в ТМЗК. На наведеному нижче зображенні висвітлено це рішення та конфігурацію маршрутизації викликів на високому рівні, яку буде слідувати.

У цьому проекті використовуються наступні основні конфігурації:

  • клієнти голосового класу: Використовується для створення специфічних конфігурацій транка.

  • URI класу голосового зв’язку: Використовується для класифікації повідомлень SIP для вибору вхідного абонента набору.

  • вузол вхідного набору: Забезпечує обробку вхідних повідомлень SIP і визначає вихідний маршрут за допомогою групи однорангового набору.

  • група однорангового набору: Визначає однорангові вузли для вихідного набору, що використовуються для маршрутизації подальшого виклику.

  • вузол для вихідного набору: Забезпечує обробку вихідних повідомлень SIP і маршрутизує їх до потрібної цілі.

Маршрутизація виклику з/до ТМЗК до/з рішення конфігурації Webex Calling

Хоча IP та SIP стали протоколами за замовчуванням для транків ТМЗК, схеми ISDN TDM (мультиплексування з поділом часу) все ще широко використовуються та підтримуються транками Webex Calling. Щоб увімкнути оптимізацію мультимедіа IP-шляхів для локальних шлюзів із потоками викликів TDM-IP, наразі необхідно використовувати двосторонній процес маршрутизації викликів. Цей підхід змінює конфігурацію маршрутизації викликів, показану вище, шляхом введення набору внутрішніх однорангових абонентів зворотного циклу між Webex Calling і транками ТМЗК, як показано на зображенні нижче.

Під час підключення локального рішення Cisco Unified Communications Manager до Webex Calling можна використовувати просту конфігурацію шлюзу ТМЗК як базову лінію для побудови рішення, ілюстрованого на наведеній нижче діаграмі. У цьому випадку Unified Communications Manager забезпечує централізовану маршрутизацію та обробку всіх викликів ТМЗК і Webex Calling.

У цьому документі використовуються імена організаторів, IP-адреси та інтерфейси, наведені на наведеному нижче зображенні.

Використовуйте настанови з конфігурації в решті цього документа, щоб завершити конфігурацію локального шлюзу так:

  • Крок 1. Налаштування базового з’єднання та безпеки маршрутизатора

  • Крок 2: Налаштувати транк Webex Calling

    Залежно від необхідної архітектури виконайте такі дії:

  • Крок 3: Налаштувати локальний шлюз із SIP ТМЗК-транком

  • Крок 4: Налаштувати локальний шлюз з існуючим уніфікованим середовищем CM

    Або:

  • Крок 3: Налаштування локального шлюзу з транком ТМЗК

Базова конфігурація

Першим кроком під час підготовки маршрутизатора Cisco як локального шлюзу для Webex Calling є створення базової конфігурації, яка забезпечить безпеку вашої платформи та встановлення підключення.

  • Усі розгортання локального шлюзу на основі реєстрації потребують Cisco IOS XE 17.6.1a або пізніших версій. Рекомендовано використовувати Cisco IOS 17.12.2 або пізнішої версії. Рекомендовані версії див. на сторінці Cisco Software Research . Знайдіть платформу й виберіть один із запропонованих випусків.

    • Маршрутизатори серії ISR4000 повинні бути налаштовані як з ліцензіями Unified Communications, так і з ліцензіями технології безпеки.

    • Маршрутизатори серії Catalyst Edge 8000, оснащені голосовими картами або DSP, потребують ліцензії DNA Advantage. Маршрутизатори без голосових карт або DSP потребують мінімального ліцензування DNA Essentials.

  • Створіть базову конфігурацію для платформи, яка відповідає вашим політикам бізнесу. Зокрема, налаштуйте та перевірте наведене нижче.

    • ntp

    • ACLs

    • Автентифікація користувача та віддалений доступ

    • DNS

    • IP-маршрутизація

    • IP-адреси

  • Мережа, що підключається до Webex Calling, повинна використовувати IPv4-адресу.

  • Передайте пакет кореневого CA Cisco до локального шлюзу.

Конфігурація

1

Переконайтеся, що ви призначаєте допустимі IP-адреси, які можна маршрутизувати, будь-яким інтерфейсам рівня 3, наприклад:

 інтерфейс GigabitEthernet0/0/0 опис Інтерфейс, що face ТМЗК та/або CUCM 10.80.13.12 255.255.255.0 ! інтерфейс GigabitEthernet0/0/1 опис Інтерфейс, що face Webex Calling (приватна адреса) IP-адреса 192.51.100.1 255.255.255.240

2

Захистіть реєстраційні дані та облікові дані STUN на маршрутизаторі за допомогою симетричного шифрування. Налаштуйте основний ключ шифрування та тип шифрування так:

 key config-key password-encrypt YourPassword password encryption aes 

3

Створіть точку довіри PKI-заповнювача.

Ця точка довіри вимагає, щоб налаштувати TLS пізніше. Для транків на основі реєстрації ця точка довіри не вимагає сертифіката, як це було б потрібно для транка на основі сертифіката.
 crypto pki trustpoint EmptyTP revocation-check none 
4

Увімкніть ексклюзивність TLS1.2 і задайте точку довіри за замовчуванням за допомогою наступних команд конфігурації. Також необхідно оновити параметри транспортування, щоб забезпечити надійне безпечне з'єднання для реєстрації:

Команда сервера cn-san-validate гарантує, що локальний шлюз дозволяє з’єднання, якщо ім’я хоста, налаштоване в клієнті 200, включено в поля CN або SAN сертифіката, отриманого від вихідного проксі-сервера.
  1. Установіть кількість повторень tcp на 1000 (5-мсек, кратних = 5 секунд).

  2. Команда встановлення таймерного з’єднання дає змогу налаштувати час очікування LGW для налаштування з’єднання з проксі-сервером, перш ніж розглянути наступний доступний варіант. Значення за замовчуванням для цього таймера становить 20 секунд, а мінімальне значення становить 5 секунд. Почніть із низького значення та збільште, якщо це необхідно, щоб відповідати умовам мережі.

 sip-ua таймери з’єднання встановлюють tls 5 транспорт tcp tls v1.2 криптосигналу за замовчуванням точка довіри EmptyTP cn- san- validate сервер tcp- retry 1000

5

Установіть кореневий пакет CA Cisco, який містить сертифікат CA DigiCert, який використовується Webex Calling. Використовуйте команду crypto pki trustpool імпорту чистого URL-адреси , щоб завантажити кореневий пакет CA з вказаної URL-адреси та очистити поточний пул довіри CA, а потім установіть новий пакет сертифікатів:

Якщо вам потрібно використовувати проксі для доступу до інтернету за допомогою HTTPS, перед імпортом пакету CA додайте таку конфігурацію:

ip-адреса проксі-сервера yourproxy.com проксі-порт 80
 IP-адреса HTTP клієнта вихідний інтерфейс GigabitEthernet0/0/1 криптографічний PKI trustpool імпортувати чисту URL-адресу https://www.cisco.com/security/pki/trs/ios_core.p7b 
1

Створіть транк ТМЗК на основі реєстрації для наявного розташування в Control Hub. Зверніть увагу на інформацію про транк, яка надається після його створення. Деталі, виділені на ілюстрації, використовуються в кроках конфігурації цього посібника. Додаткову інформацію див. в розділі Налаштування транків, груп маршрутів і абонентські групи для Webex Calling.

2

Введіть такі команди, щоб налаштувати CUBE як локальний шлюз Webex Calling:

 голосової служби VoIP-адреса довіреного списку ipv4 x.x.x.x y.y.y.y режим медіастатистика медіамасових станів дозволити-з’єднання sip до sip немає додаткової служби sip див. stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip асиметричне корисне навантаження повне раннє пропозицію примусове 

Ось пояснення полів для конфігурації:

 список надійних IP-адрес  ipv4 x.x.x.x г.г.г
  • Щоб захистити від шахрайства з платними викликами, список надійних адрес визначає список хостів і мереж, з яких локальний шлюз очікує на законні виклики VoIP.

  • За замовчуванням локальний шлюз блокує всі вхідні повідомлення VoIP з IP-адрес, яких немає в списку довірених даних. "За замовчуванням є довіреними статично налаштовані однорангові групи з ""IP-адресою цільової сеансу"" або IP-адресами групи сервера." Додавання цих IP-адрес до списку довірень не потрібне.

  • Під час налаштування локального шлюзу додайте IP-підмережі регіонального центру обробки даних Webex Calling до списку. Додаткову інформацію див. в розділі Довідкова інформація щодо портів для Webex Calling. Також додайте діапазони адрес для серверів Unified Communications Manager (якщо використовується) і шлюзів транка ТМЗК.

    Якщо ваш LGW стоїть за брандмауером із обмеженим конусом NAT, ви можете вимкнути список довіреної IP-адреси в інтерфейсі facing Webex Calling. Брандмауер уже захищає вас від небажаної вхідної IP-адреси. Дія відключення зменшує ваші довгострокові накладні витрати на конфігурацію, оскільки ми не можемо гарантувати, що адреси аналогів Webex Calling залишаться фіксованими, і ви в будь-якому випадку повинні налаштувати брандмауер для аналогів.

режим border-element

Вмикає функції Cisco Unified Border Element (CUBE) на платформі.

статистика медіа

Забезпечує моніторинг медіафайлів на локальному шлюзі.

масові стани медіа

Дозволяє площині управління опитувати площину даних для статистики масових викликів.

Додаткову інформацію про ці команди див. у розділі Медіа.

sip-підключення дозволу на sip

Увімкніть функцію оператора користувача CUBE базової функції оператора SIP назад до назад. Додаткову інформацію див. в розділі Дозволити з’єднання.

За замовчуванням протокол T.38 увімкнено. Додаткову інформацію див. в факсимільному протоколі t38 (голосова служба).

стук

Вмикає STUN (Обхід сеансу UDP через NAT) у всьому світі.

  • Функція прив’язки STUN у локальному шлюзі дозволяє надсилати локально створені запити STUN через узгоджений медіашлях. Це допомагає відкрити щілину в брандмауері.

Додаткову інформацію див. в розділі ідентифікатор оператора stun flowdata та stun flowdata shared-secret.

асиметричне корисне навантаження повне

Налаштування підтримки асиметричного корисного навантаження SIP для навантаження як DTMF, так і для динамічного кодека. Додаткову інформацію див. в розділі Асиметричне корисне навантаження.

примусова рання пропозиція

Змушує локальний шлюз надсилати інформацію SDP в початковому повідомленні ЗАПРОШЕННЯ, а не очікує підтвердження від сусіднього вузла. Додаткову інформацію про цю команду див. в розділі рання пропозиція.

3

Налаштуйте кодек класу голосового зв’язку 100 , що дозволить кодекам G.711 тільки для всіх транків. Цей простий підхід підходить для більшості розгортань. За потреби до списку можуть бути додані додаткові типи кодеків, які підтримуються як вихідними, так і системами завершення.

Більш складні рішення, що включають транскодування за допомогою модулів DSP, підтримуються, але не включені в цей посібник.

 кодек голосового класу 100 кодек бажаний 1 g711ulaw кодек бажаний 2 g711alaw 

Ось пояснення полів для конфігурації:

кодек голосового класу 100

Використовується для дозволу лише бажаних кодеків для викликів SIP-транка. Додаткову інформацію див. в розділі кодек голосового класу.

4

Налаштуйте використання голосового класу stun-використання 100 , щоб увімкнути ICE на транку Webex Calling.

 голосовий клас stun-usage 100 stun використання firewall-traversal flowdata stun usage ice lite

Ось пояснення полів для конфігурації:

використання stun ice lite

Використовується для ввімкнення ICE-Lite для всіх однорангових абонентів Webex Calling, щоб дозволити оптимізацію мультимедіа, коли це можливо. Додаткову інформацію див. в розділі використання звукового класу та використання звуку lite ice lite.

Оптимізація мультимедіа проводиться там, де це можливо. Якщо для виклику потрібні хмарні медіаслужби, як-от запис, медіафайли неможливо оптимізувати.

5

Налаштуйте політику шифрування медіафайлів для трафіку Webex.

 голосовий клас srtp-crypto 100 crypto 1 AES_CM_128_HMAC_SHA1_80

Ось пояснення полів для конфігурації:

голосовий клас srtp-crypto 100

Визначає SHA1_80 як єдиний пропонує набір шифрів CUBE SRTP у SDP в повідомленнях пропозицій і відповідей. Webex Calling підтримує лише SHA1_80. Додаткову інформацію див. в розділі голосового класу srtp-crypto.

6

Налаштуйте шаблон для ідентифікації викликів до транка локального шлюзу на основі параметра транка призначення:

 голосовий клас uri 100 sip pattern dtg=Dallas1463285401_LGU 

Ось пояснення полів для конфігурації:

URI класу голосового зв’язку 100 sip

Визначає шаблон, який відповідає вхідному запрошенню SIP до однорангового абонента вхідного транка. Під час введення цього шаблону використовуйте dtg=, після чого вказується значення транка OTG/DTG, надане в Control Hub під час створення транка. Додаткову інформацію див. в розділі URI класу голосового зв’язку.

7

Налаштуйте профіль SIP 100, який буде використовуватися для зміни повідомлень SIP перед їх надсиланням у Webex Calling.

 правило 10 запиту sip-профілі класу голосового зв’язку SIP-Req-URI змінити "sips:" "sip:" правило 20 запит БУДЬ-ЯКИЙ заголовок sip Для зміни "" "" правила 50 відповідь БУДЬ-ЯКИЙ заголовок sip Для зміни "" ";otg=dallas1463285401_lgu>" правила 90 запит БУДЬ-ЯКИЙ заголовок sip P-Asserted-Identity змінити "sips:" "sip:"

Ось пояснення полів для конфігурації:

  • правила 10 - 70 і 90

    Гарантує, що заголовки SIP, які використовуються для передавання сигналів виклику, використовують SIP, а не схему SIP, що потребують проксі-сервери Webex. Налаштування CUBE для використання SIP гарантує, що використовується безпечна реєстрація.

  • правило 80

    "Змініть заголовок ""Від"", щоб включити ідентифікатор транкової групи OTG/DTG з Control Hub, щоб унікально ідентифікувати вебсайт локального шлюзу в межах підприємства."

Постачальник ТМЗК у США або Канаді може запропонувати перевірку ідентифікатора абонента, що телефонує, для спаму та шахрайських викликів із додатковою конфігурацією, зазначеною в повідомленні про спам чи шахрайський виклик у статті Webex Calling .

8

Налаштуйте транк Webex Calling:

  1. Створіть клієнта голосового класу 100 , щоб визначити та групувати конфігурації, необхідні спеціально для транка Webex Calling. Зокрема, на цьому кроці буде використано відомості про реєстрацію транка, наведені в Control Hub раніше, як описано нижче. Партнери набору, пов’язані з цим клієнтом, пізніше успадкують ці конфігурації.

    У наведеному нижче прикладі для цілей цього посібника використовуються значення, проілюстровані на кроці 1 (показано жирним шрифтом). Замініть їх значеннями для транка в конфігурації.

     DNS-реєстратор клієнта голосового класу 100:98027369.us10.bcld.webex.com термін дії схеми sips 240 оновлення-співвідношення 50 tcp tls облікових даних номер Dallas1171197921_LGU ім’я користувача Dallas1463285401_LGU пароль 0 9Wt[M6ifY+ realm BroadWorks ім’я користувача Dallas1463285401_LGU пароль 0 9Wt[M6ifY+ realm BroadWorks автентифікація користувача Dallas1463285401_LGU пароль 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com немає dns sip-сервера віддаленої сторони-id:98027369.us10.bcld.webex.com connection-reuse srtp-crypto 100 session transport tcp tls no session update url sips error-passthru rel1xx disable asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com конфіденційність-policy passthru 

    Ось пояснення полів для конфігурації:

    клієнт голосового класу 100

    Визначає набір параметрів конфігурації, які будуть використовуватися лише для транка Webex Calling. Додаткову інформацію див. в клієнті голосового класу.

    реєстратор dns:98027369.us10.bcld.webex.com схеми sips спливає 240 коефіцієнт оновлення 50 tcp tls

    Реєстратор серверів для локального шлюзу з реєстрацією, налаштованою на оновлення кожні дві хвилини (50% від 240 секунд). Додаткову інформацію див. в реєстраторі.

    Переконайтеся, що тут використовується значення реєстрації домену з Control Hub.

    номер облікових даних Dallas1171197921_LGU ім’я користувача Dallas1463285401_LGU пароль 0 9Wt[M6ifY+ realm BroadWorks

    Облікові дані для виклику реєстрації багажника. Додаткову інформацію див. в розділі облікові дані (SIP UA).

    Переконайтеся, що ви використовуєте хост лінії/порту, ім’я користувача автентифікації та пароль автентифікації відповідно з Control Hub.

    ім’я користувача автентифікації Dallas1171197921_LGU пароль 0 9Wt[M6ifY+ області BroadWorks
    ім’я користувача автентифікації Dallas1171197921_LGU пароль 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Запит автентифікації для викликів. Додаткову інформацію див. в розділі автентифікації (одноранговий набір).

    Переконайтеся, що ви використовуєте значення імені користувача автентифікації, пароля автентифікації та домену реєстратора відповідно з Control Hub.

    немає ідентифікатора віддаленого абонента

    Вимкніть заголовок SIP Remote-Party-ID (RPID), оскільки Webex Calling підтримує PAI, яку ввімкнено за допомогою asserted-id pai. Додаткову інформацію див. в розділі remote-party-id.

    dns-сервер sip: us25.sipconnect.bcld.webex.com

    Налаштування цільового SIP-сервера для транка. Використовуйте адресу проксі-сервера Edge SRV, надану в Control Hub, коли ви створили свій транк.

    підключення-повторне використання

    Використовує однакове постійне з'єднання для реєстрації та обробки викликів. Додаткову інформацію див. в розділі повторне використання з’єднання.

    srtp- crypto- 100

    Налаштування бажаного набору шифрів для гілки виклику SRTP (з’єднання) (вказане в кроці 5). Додаткову інформацію див. в розділі голосового класу srtp-crypto.

    протокол передавання сеансу tcp tls

    Встановлює транспортування до TLS. Додаткову інформацію див. в розділі перенесення сеансу.

    немає оновлення сеансу

    Вимкнення оновлення сеансу SIP для викликів між CUBE та Webex. Додаткову інформацію див. в розділі оновлення сеансу.

    sips-адреса

    SRV-запит повинен бути SIP-сервером, який підтримується доступом SBC; всі інші повідомлення змінюються на SIP по sip-профілю 200.

    error-passthru

    Визначає SIP-відповідь на помилку pass-thru функціональність. Додаткову інформацію див. в розділі error-passthru.

    rel1xx вимкнути

    Вимикає використання надійних тимчасових відповідей для транка Webex Calling. Додаткову інформацію див. в розділі rel1xx.

    pai із підтвердженим ідентифікатором

    (Необов’язково) Вмикає обробку заголовка P-Asserted-Identity і керує тим, як він використовується для транка Webex Calling.

    Webex Calling містить заголовки P-Asserted-Identity (PAI) у запрошеннях вихідних викликів до локального шлюзу.

    Якщо цю команду налаштовано, інформація про абонента, що телефонує, із заголовка PAI використовується для заповнення заголовків вихідних даних From і PAI/Remote-Party-ID.

    "Якщо цю команду не налаштовано, інформація про абонента, що телефонує, з заголовка ""Від"" буде використовуватися для заповнення заголовків ""Від"" та PAI/Remote-Party-ID."

    Додаткову інформацію див. в розділі asserted-id.

    прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/1

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для повідомлень, надісланих у Webex Calling. Додаткову інформацію див. у розділі прив’язки.

    прив’язати медіаінтерфейс джерела GigabitEthernet0/0/1

    Налаштування вихідного інтерфейсу та пов’язаної з ним IP-адреси для медіафайлів, надісланих у WebexCalling. Додаткову інформацію див. у розділі прив’язки.

    немає контенту pass-thru custom-sdp

    Команда за замовчуванням у клієнті. Докладніше про цю команду див. в розділі контент pass-thru.

    sip-профілі 100

    Змініть SIP на SIP і змініть лінію/порт для повідомлень із запрошенням і реєстрацією, як визначено в профілях sip 100. Додаткову інформацію див. в sip-профілях голосового класу.

    вихідний проксі- dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Виклик доступу SBC. Вставте вихідну проксі-адресу, надану в Control Hub, коли ви створили транк. Додаткову інформацію див. в розділі вихідний проксі.

    конфіденційність-політика passthru

    Налаштування параметрів політики заголовка конфіденційності для транка для передавання значень конфіденційності з отриманого повідомлення до наступної гілки виклику. Додаткову інформацію див. в політиці конфіденційності.

  2. Налаштуйте однорангове підключення транка Webex Calling.

     опис вхідного/вихідного голосового зв’язку 100 VoIP Вхідний/вихідний Webex Calling max-conn 250 цільовий шаблон BAD.BAD сеансу протокол sipv2 сеансу цільовий sip-сервер вхідного URI-запиту 100 кодек класу голосового зв’язку 100 dtmf-реле rtp-nte голосового класу stun-використання 100 немає голосового класу sip localhost voice-class sip tenant 100 srtp немає вад 

    Ось пояснення полів для конфігурації:

     голос абонента 100 VoIP  опис вхідних/вихідних Webex Calling 

    Визначає циферблат VoIP з тегом 100 і дає змістовний опис для простоти управління і усунення несправностей.

    max- conn 250

    Обмежує кількість одночасних вхідних і вихідних викликів між LGW і Webex Calling. Для транків реєстрації максимальне налаштоване значення має становити 250. Значення користувача нижче, якщо це більше підходить для розгортання. Додаткову інформацію про обмеження паралельних викликів для локального шлюзу див. в документі Початок роботи з локальним шлюзом .

    шаблон призначення ПОГАНИЙ.ПОГАНИЙ

    Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення. Додаткову інформацію див. в розділі цільовий шаблон (інтерфейс).

    протокол сеансу sipv2

    Визначає, що циферблат 100 обробляє ніжки виклику SIP. Додаткову інформацію див. в протоколі сеансу (одноранговий набір).

    цільовий sip-сервер сеансу

    Вказує, що сервер SIP, визначений у клієнті 100, успадкований і використовується для призначення викликів із цього вузла набору. Додаткову інформацію див. в цільовому призначенні сеансу (вузол набору VoIP).

    запит на вхідні URI 100

    Щоб задати клас голосу, який використовується для зіставлення однорангового вузла набору VoIP з уніфікованим ідентифікатором ресурсу (URI) вхідного виклику. Додаткову інформацію див. в розділі вхідних URI.

    кодек голосового класу 100

    Налаштування вузла набору для використання спільного списку фільтрів кодека 100. Додаткову інформацію див. в розділі кодек голосового класу.

    використання stun-використання голосового класу 100

    Дозволяє надсилати локально згенеровані запити STUN на локальному шлюзі через узгоджений медіашлях. STUN допомагає відкрити пістолет брандмауера для медіатрафіку.

    немає локального хоста sip для голосового класу

    Вимикає заміну імені локального хоста DNS замість фізичної IP-адреси в заголовках вихідних повідомлень From, Call-ID і Remote-Party-ID.

    клієнт sip-класу голосового зв’язку 100

    Одноранговий абонент успадковує всі параметри, налаштовані глобально та в клієнті 100. Параметри можуть бути перевизначені на рівні однорангового набору.

    srtp

    Вмикає SRTP для нога виклику.

    не вад

    Вимикання виявлення голосової активності.

Після визначення клієнта 100 та налаштування вузла набору SIP VoIP, шлюз ініціює підключення TLS до Webex Calling. На цьому етапі доступ SBC надає свій сертифікат локальному шлюзу. Локальний шлюз перевіряє сертифікат доступу SBC Webex Calling за допомогою кореневої групи CA, яка була оновлена раніше. Якщо сертифікат розпізнано, між локальним шлюзом і доступом Webex Calling SBC встановлюється постійний сеанс TLS. Потім локальний шлюз може використовувати це захищене з’єднання, щоб зареєструватися в системі доступу Webex SBC. Коли з’являється проблема реєстрації на автентифікацію:

  • У відповіді використовуються параметри ім’я користувача, пароль і області з конфігурації облікових даних .

  • Правила модифікації в sip профілі 100 використовуються для перетворення URL SIPS назад у SIP.

Реєстрація успішна, коли 200 OK отримано з SBC доступу.

Після того як ви створили транк у напрямку Webex Calling вище, використовуйте наведену далі конфігурацію, щоб створити незашифрований транк у напрямку постачальника ТМЗК на базі SIP.

Якщо ваш постачальник послуг пропонує безпечний транк ТМЗК, ви можете використовувати ту саму конфігурацію, яку описано вище для транка Webex Calling. CUBE підтримує безпечну маршрутизацію виклику.

Якщо ви використовуєте транк ТМЗК TDM / ISDN, перейдіть до наступного розділу Налаштування локального шлюзу за допомогою транка ТМЗК TDM.

Щоб налаштувати інтерфейси TDM для гілок виклику PSTN у шлюзах Cisco TDM-SIP, див. розділ Налаштування ISDN PRI.

1

Налаштуйте такий URI-клас голосового зв’язку для ідентифікації вхідних викликів із транка ТМЗК:

 URI класу голосового зв’язку 200 sip хост ipv4:192.168.80.13 

Ось пояснення полів для конфігурації:

200 sip URI класу голосового зв’язку

Визначає шаблон, який відповідає вхідному запрошенню SIP до однорангового абонента вхідного транка. Під час введення цього шаблону використовуйте IP-адресу вашого шлюзу IP ТМЗК. Додаткову інформацію див. в розділі URI класу голосового зв’язку.

2

Налаштуйте такий вузол набору IP-адрес ТМЗК:

 dial-peer voice 200 VoIP опис Вхідний/вихідний IP ТМЗК-транк призначення шаблон BAD.BAD сеансу протокол sipv2 цільовий IPV4:192.168.80.13 вхідні uri через 200 голосового класу sip asserted-id pai голосового класу sip-зв’язок керування вихідним інтерфейсом GigabitEthernet0/0/0 голосового класу sip-зв’язок медіа вихідний інтерфейс GigabitEthernet0/0/0 голосового класу кодек 100 dtmf-реле rtp-nte немає вад 

Ось пояснення полів для конфігурації:

 голос абонента 200 VoIP  опис Вхідний/вихідний IP-транк ТМЗК

Визначає однорангову службу набору VoIP з тегом 200 і дає змістовний опис для простоти керування та усунення несправностей. Додаткову інформацію див. в розділі голос абонента для набору номера.

шаблон призначення ПОГАНИЙ.ПОГАНИЙ

Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення. Додаткову інформацію див. в розділі цільовий шаблон (інтерфейс).

протокол сеансу sipv2

Вказує, що цей одноранговий набір обробляє гілки викликів SIP. Додаткову інформацію див. в протоколі сеансу (вузол набору).

цільовий сеанс ipv4: 192.168.80.13

Задає цільову адресу для викликів, надісланих постачальнику ТМЗК. Це може бути IP-адреса або ім’я хоста DNS. Додаткову інформацію див. в цільовому призначенні сеансу (вузол набору VoIP).

вхідні URI через 200

Визначає клас голосового зв’язку, який використовується для зіставлення вхідних викликів із цим одноранговим абонентом за допомогою ЗАПРОШЕННЯ ЧЕРЕЗ URI заголовка. Додаткову інформацію див. в URL-адресу вхідного виклику.

ідентифікатор сертифікації sip-класу голосового типу pai

(Необов’язково) Вмикає обробку заголовка P-Asserted-Identity і керує тим, як він використовується для транка ТМЗК. Якщо використовується ця команда, для заголовків вихідних параметрів From і P-Asserted-Identity використовуватиметься ідентифікатор абонента, що телефонує, наданий від вхідного однорангового абонента для вихідних викликів. Якщо ця команда не використовується, для заголовків ідентифікатора абонента, що телефонує, наданий із вхідного абонента для набору, використовуватиметься ідентифікатор абонента, що телефонує, а також для заголовків ідентифікатора віддаленого абонента. Додаткову інформацію див. в розділі sip asserted-id для голосового класу.

прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/0

Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для повідомлень, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

прив’язати медіаінтерфейс джерела GigabitEthernet0/0/0

Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

кодек голосового класу 100

Налаштування вузла набору для використання спільного списку фільтрів кодека 100. Додаткову інформацію див. в розділі кодек голосового класу.

dtmf- relay rtp- nt

Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див. в розділі Ретрансляція DTMF (голосовий зв’язок через IP).

не вад

Вимикання виявлення голосової активності. Додаткову інформацію див. у розділі vad (вузол набору).

3

Якщо ви налаштовуєте локальний шлюз лише для маршрутизації викликів між Webex Calling і ТМЗК, додайте таку конфігурацію маршрутизації викликів. Якщо ви налаштовуєте локальний шлюз за допомогою платформи Unified Communications Manager, перейдіть до наступного розділу.

  1. Створіть групи абонентів, щоб маршрутизувати виклики до Webex Calling або ТМЗК. Визначте DPG 100 з одноранговим набором 100 у напрямку Webex Calling. DPG 100 застосовується до вхідного абонента набору з ТМЗК. Аналогічно, визначте DPG 200 з одноранговим набором 200 до ТМЗК. DPG 200 застосовується до вхідного однорангового набору з Webex.

     опис класу голосового зв’язку dpg 100 Маршрутизувати виклики до однорангового зв’язку Webex Calling 100 голосового класу dpg 200 Маршрутизувати виклики до однорангового зв’язку ТМЗК 200

    Ось пояснення полів для конфігурації:

    вузол набору 100

    Пов’язує вихідного абонента з групою абонентів. Додаткову інформацію див. в розділі dpg для голосового класу.

  2. Застосуйте групи однорангового набору, щоб маршрутизувати виклики з Webex до ТМЗК і з ТМЗК до Webex:

     набрати-одноранговий голос 100 призначення dpg 200 набрати-одноранговий голос 200 призначення dpg 100 

    Ось пояснення полів для конфігурації:

    призначення dpg 200

    Визначає, яку групу однорангового набору, а тому одноранговий набір необхідно використовувати для обробки вихідних викликів, представлені цьому вхідному одноранговому набору.

    Це завершує конфігурацію вашого локального шлюзу. Збережіть конфігурацію та перезавантажте платформу, якщо це вперше налаштовано функції CUBE.

Після побудови транка у напрямку Webex Calling використовуйте наведену далі конфігурацію, щоб створити транк TDM для вашої служби ТМЗК з маршрутизацією зворотного виклику, щоб дозволити оптимізацію мультимедіа в гілці виклику Webex.

Якщо вам не потрібна оптимізація IP-медіафайлів, виконайте кроки конфігурації для SIP ТМЗК-транка. Використовуйте голосовий порт і вузол набору POTS (як показано в кроках 2 і 3) замість вузла набору VoIP ТМЗК.

1

Конфігурація однорангового набору зворотного виклику використовує групи однорангових викликів і теги маршрутизації викликів, щоб переконатися, що виклики передаються правильно між Webex і ТМЗК, без створення циклів маршрутизації викликів. Налаштуйте наведені нижче правила перетворення, які будуть використовуватися для додавання та видалення тегів маршрутизації викликів.

 voice translation- rule 100 rule 1 /^\+ / /A2A/ voice translation- profile 100 translate called 100 voice translation- rule 200 rule 1 /^/ /A1A/ voice translation- profile 200 translate called 200 voice translation- rule 11 rule 1 /^A1A/ // voice translation- profile 11 translate called 11 voice translation- rule 12 rule 1 /^A2A44/ /0/ rule 2/^A2A/ /00/ voice translation- profile 12 translate called 12 

Ось пояснення полів для конфігурації:

правило голосового перекладу

Використовує регулярні вирази, визначені в правилах, для додавання або видалення тегів маршрутизації викликів. Додаткові десятирічні цифри («А») використовуються для додавання чіткості під час усунення несправностей.

У цій конфігурації тег, доданий профілем перетворення 100, використовується для спрямування викликів із Webex Calling до ТМЗК через абонентів зворотного виклику. Аналогічно, тег, доданий профілем перетворення 200, використовується для спрямування викликів із ТМЗК у Webex Calling. Профілі перекладу 11 та 12 видаляють ці теги, перш ніж здійснювати виклики до транків Webex і ТМЗК відповідно.

Цей приклад припускає, що номери, яких викликають у Webex Calling, представлені у форматі +E.164. Правило 100 видаляє початкове значення +, щоб зберегти допустимий номер, з якого йде виклик. Правило 12 потім додає національні або міжнародні цифри маршрутизації під час видалення тегу. Використовуйте цифри, які відповідають місцевій національній абонентській групі ISDN.

Якщо Webex Calling представляє номери у національному форматі, налаштуйте правила 100 і 12, щоб просто додати та видалити тег маршрутизації відповідно.

Додаткову інформацію див. в розділі профіль голосового перекладу та правило голосового перекладу.

2

Налаштуйте порти голосового інтерфейсу TDM відповідно до вимог використовуваного типу транка та протоколу. Додаткову інформацію див. в розділі Налаштування ISDN PRI. Наприклад, базова конфігурація інтерфейсу ISDN Primary Rate, встановленого в слоті NIM 2 пристрою, може включати наступне:

 тип картки e1 0 2 isdn switch-type primary-net5 контролер E1 0/2/0 при групах часу 1-31 
3

Налаштуйте такий одноранговий вузол набору TDM PSTN:

 dial-peer voice 200 pots опис Вхідний/вихідний PRI ТМЗК-транк призначення шаблон BAD.BAD вхідний профіль перетворення 200 вхідний порт прямого внутрішнього набору 0/2/0:15

Ось пояснення полів для конфігурації:

 одноранговий голос 200 POTS  опис Вхідний/вихідний транк PRI ТМЗК

Визначає однорангову службу набору VoIP з тегом 200 і дає змістовний опис для простоти керування та усунення несправностей. Додаткову інформацію див. в розділі голос абонента для набору номера.

шаблон призначення ПОГАНИЙ.ПОГАНИЙ

Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення. Додаткову інформацію див. в розділі цільовий шаблон (інтерфейс).

вхідні дані з профілю перекладу 200

Призначте профіль перетворення, який додасть тег маршрутизації виклику до вхідного набраного номера.

прямий-внутрішній-набір

Маршрутизує виклик без надання додаткового сигналу набору. Додаткову інформацію див. в розділі особистий набір.

порт 0/2/0:15

Фізичний голосовий порт, пов’язаний із цим вузлом набору.

4

Щоб увімкнути оптимізацію мультимедіа IP-шляхів для локальних шлюзів із потоками викликів TDM-IP, можна змінити маршрутизацію виклику, ввівши набір внутрішніх однорангових абонентів зворотного циклу між Webex Calling і транками ТМЗК. Налаштуйте такі однорангові вузли для набору зворотного циклу. У цьому випадку всі вхідні виклики будуть маршрутизовані спочатку до однорангового набору 10, а звідти до однорангового набору 11 або 12 на основі застосованого тега маршрутизації. Після видалення тега маршрутизації виклики будуть маршрутизовані до вихідного транка за допомогою груп однорангових викликів.

 dial-peer voice 10 опис Voip Шаблон призначення для вихідної петлі навколо гілки BAD.BAD протокол сеансу sipv2 сеанс target ipv4:192.168.80.14 голосового класу sip bind керування вихідним інтерфейсом GigabitEthernet0/0/0 голосового класу sip bind медіавихідний інтерфейс GigabitEthernet0/0/0 dtmf-реле rtp-nte кодек g711alaw не vad dial-peer голос 11 voip опис Вхідна петля навколо гігабіт-реле rtp-nte кодек g711alaw не vad dial-peer голос 12 voip опис Вхідна петля навколо гігабіт голосового класу sip bind керування вихідним інтерфейсом GigabitEthernet0/0/0 dtmf-реле rtp-nte кодек g711alaw немає vad dial-peer голос 12 voip опис Вхідна петля навколо гігабіт голосового класу sip bind керування вихідним інтерфейсом GigabitEthernet0/0/0 dtmf-реле rtp-nte кодек g711alaw не vad 

Ось пояснення полів для конфігурації:

 опис однорангового голосового зв’язку 10 Voip  Вихідна нога з петлею

Визначає одноранговий вузол для набору VoIP та дає змістовний опис для зручності керування та усунення несправностей. Додаткову інформацію див. в розділі голос абонента для набору номера.

вхідні дані з профілю перекладу 11

Застосовує профіль перетворення, визначений раніше, щоб видалити тег маршрутизації виклику перед передаванням до вихідного транка.

шаблон призначення ПОГАНИЙ.ПОГАНИЙ

Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. Додаткову інформацію див. в розділі цільовий шаблон (інтерфейс).

протокол сеансу sipv2

Вказує, що цей одноранговий набір обробляє гілки викликів SIP. Додаткову інформацію див. в протоколі сеансу (вузол набору).

цільовий сеанс ipv4: 192.168.80.14

Задає адресу локального інтерфейсу маршрутизатора як ціль виклику для зворотного виклику. Додаткову інформацію див. в цільовому призначенні сеансу (вузол набору VoIP).

прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/0

Налаштування вихідного інтерфейсу та пов’язаної з ним IP-адреси для повідомлень, надісланих через зворотний цикл. Додаткову інформацію див. у розділі прив’язки.

прив’язати медіаінтерфейс джерела GigabitEthernet0/0/0

Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для медіафайлів, надісланих через зворотний цикл. Додаткову інформацію див. у розділі прив’язки.

dtmf- relay rtp- nt

Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див. в розділі Ретрансляція DTMF (голосовий зв’язок через IP).

кодек g711alaw

Змушує всі виклики ТМЗК використовувати G.711. Виберіть a-law або u-law, щоб відповідати методу компіляції, що використовується вашою службою ISDN.

не вад

Вимикання виявлення голосової активності. Додаткову інформацію див. у розділі vad (вузол набору).

5

Додайте таку конфігурацію маршрутизації викликів:

  1. Створіть групи однорангових викликів, щоб маршрутизувати виклики між ТМЗК і транками Webex за допомогою зворотного циклу.

     опис класу голосового зв’язку dpg 100 Маршрутизувати виклики до однорангового зв’язку Webex Calling 100 голосового класу dpg 200 Маршрутизувати виклики до однорангового зв’язку ТМЗК 200 голосового класу dpg 10 опис Маршрутизувати виклики до однорангового зв’язку 10

    Ось пояснення полів для конфігурації:

    вузол набору 100

    Пов’язує вихідного абонента з групою абонентів. Додаткову інформацію див. в розділі dpg для голосового класу.

  2. Застосуйте групи однорангового набору для маршрутизації викликів.

     dial-peer голос 100 призначення dpg 10 одноранговий голос 200 призначення dpg 10 одноранговий голос 11 призначення dpg 100 одноранговий голос 12 призначення dpg 200

    Ось пояснення полів для конфігурації:

    призначення dpg 200

    Визначає, яку групу однорангового набору, а тому одноранговий набір необхідно використовувати для обробки вихідних викликів, представлені цьому вхідному одноранговому набору.

Це завершує конфігурацію вашого локального шлюзу. Збережіть конфігурацію та перезавантажте платформу, якщо це вперше налаштовано функції CUBE.

Конфігурацію ТМЗК-Webex Calling у попередніх розділах можна змінити, щоб включити додаткові транки до кластера Cisco Unified Communications Manager (UCM). У цьому випадку всі виклики маршрутизуються через Unified CM. Виклики з UCM на порту 5060 маршрутизуються до ТМЗК, а виклики з порту 5065 маршрутизуються до Webex Calling. Щоб включити цей сценарій виклику, можна додати такі інкрементні конфігурації.

Під час створення транка Webex Calling у Unified CM переконайтеся, що вхідний порт у параметрах профілю безпеки SIP-транка налаштовано на 5065. Це дозволяє вхідні повідомлення на порту 5065 і заповнювати заголовок VIA цим значенням під час надсилання повідомлень до локального шлюзу.

1

Налаштуйте наведені нижче URI класу голосових викликів.

  1. Класифікація Unified CM до викликів Webex за допомогою SIP ЧЕРЕЗ порт:

     шаблон 300 sip для голосового класу URI:5065 
  2. Класифікація викликів Unified CM до PSTN за допомогою SIP через порт:

     шаблон голосового класу 400 sip 192\.168\.80\.6[0-5]:5060 

    Класифікуйте вхідні повідомлення з UCM до транка ТМЗК за допомогою одного або кількох шаблонів, які описують вихідні адреси джерела та номер порту. За потреби можна використовувати формальні вирази для визначення відповідних шаблонів.

    У наведеному вище прикладі для відповідності будь-якої IP-адреси в діапазоні 192.168.80.60 до 65 і номера порту 5060 використовується регулярний вираз.

2

Налаштуйте наступні записи DNS, щоб указати маршрутизацію SRV до вузлів Unified CM:

IOS XE використовує ці записи для локального визначення цільових хостів і портів UCM. У разі цієї конфігурації не потрібно налаштовувати записи у вашій системі DNS. Якщо ви віддаєте перевагу використанню DNS, тоді ці локальні конфігурації не потрібні.

 ip-хост ucmpub.mydomain.com 192.168.80.60 ip-хост ucmsub1.mydomain.com 192.168.80.61 ip-хост ucmsub2.mydomain.com 192.168.80.62 ip-хост ucmsub3.mydomain.com 192.168.80.63 ip-хост ucmsub4.mydomain.com 192.168.80.64 ip-хост ucmsub5.mydomain.com 192.168.80.65 ip-хост _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com ip хост _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Ось пояснення полів для конфігурації:

Наведена далі команда створює запис ресурсу DNS SRV. Створіть запис для кожного хоста й транка UCM:

ip-хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Ім’я запису ресурсу SRV

2: Пріоритет запису ресурсу SRV

1: Вага запису ресурсу SRV

5060: Номер порту, який буде використовуватися для цільового хоста в цьому записі ресурсу

ucmsub5.mydomain.com: Цільовий організатор запису ресурсу

Щоб вирішити цільові імена хостів для запису ресурсів, створіть локальні записи DNS. Наприклад:

ip-хост ucmsub5.mydomain.com 192.168.80.65

IP-хост: Створює запис у локальній базі даних IOS XE.

ucmsub5.mydomain.com: Ім’я організатора запису.

192.168.80.65: IP-адреса організатора.

Створіть записи ресурсів SRV і записи, щоб відображати середовище UCM і бажану стратегію розподілу викликів.

3

Налаштуйте такі вузли для набору:

  1. Вузол набору номера для викликів між Unified CM і Webex Calling:

     dial-peer voice 300 VoIP опис Шаблон призначення транка UCM-Webex Calling-шаблон BAD.BAD сеансу протокол sipv2 сеансу цільовий dns:wxtocucm.io вхідні uri через 300 кодек голосового класу 100 голосового класу sip-зв’язок керування вихідним інтерфейсом GigabitEthernet 0/0/0 голосового класу sip-зв’язок медіавихідний інтерфейс GigabitEthernet 0/0/0 dtmf-реле rtp-nte немає вад 

    Ось пояснення полів для конфігурації:

     одноранговий голос 300 Vo  , опис транка UCM-Webex Calling

    Визначає однорангову службу набору VoIP з тегом 300 і дає змістовний опис для простоти керування та усунення несправностей.

    шаблон призначення ПОГАНИЙ.ПОГАНИЙ

    Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Визначає, що абонентський номер 300 обробляє гілки виклику SIP. Додаткову інформацію див. в протоколі сеансу (одноранговий набір).

    цільовий сеанс dns:wxtocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM за допомогою роздільної здатності DNS SRV. У цьому випадку для прямих викликів використовується локально визначений запис SRV wxtocucm.io.

    вхідні URI через 300

    Використовує URI 300 класу голосового зв’язку, щоб спрямовувати весь вхідний трафік з Unified CM за допомогою вихідного порту 5065 до цього абонента набору. Додаткову інформацію див. в розділі вхідних URI.

    кодек голосового класу 100

    Вказує на список фільтра кодека для викликів до та з Unified CM. Додаткову інформацію див. в розділі кодек голосового класу.

    прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/0

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для повідомлень, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

    прив’язати медіаінтерфейс джерела GigabitEthernet0/0/0

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

    dtmf- relay rtp- nt

    Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див. в розділі Ретрансляція DTMF (голосовий зв’язок через IP).

    не вад

    Вимикання виявлення голосової активності. Додаткову інформацію див. у розділі vad (вузол набору).

  2. Одноранговий набір для викликів між Unified CM і ТМЗК:

     dial-peer voice 400 VoIP опис UCM-ТМЗК транка призначення шаблон BAD.BAD сеансу протокол sipv2 сеансу цільовий dns:pstntocucm.io вхідні uri через 400 кодек класу голосового 100 голосового класу sip-зв’язок керування вихідним інтерфейсом GigabitEthernet 0/0/0 голосового класу sip-зв’язок медіавихідний інтерфейс GigabitEthernet 0/0/0 dtmf-реле rtp-nte немає вад 

    Ось пояснення полів для конфігурації:

     одноранговий голос 400 VoIP  опис транка UCM-PSTN

    Визначає однорангову службу набору VoIP з тегом 400 і дає змістовний опис для простоти керування та усунення несправностей.

    шаблон призначення ПОГАНИЙ.ПОГАНИЙ

    Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Визначає, що абонентський номер 400 обробляє гілки виклику SIP. Додаткову інформацію див. в протоколі сеансу (одноранговий набір).

    цільовий сеанс dns:pstntocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM за допомогою роздільної здатності DNS SRV. У цьому випадку для прямих викликів використовується локально визначений запис SRV pstntocucm.io.

    вхідні URI через 400

    Використовує URI 400 класу голосового зв’язку, щоб спрямовувати весь вхідний трафік із вказаних вузлів Unified CM, використовуючи вихідний порт 5060, до цього абонента набору. Додаткову інформацію див. в розділі вхідних URI.

    кодек голосового класу 100

    Вказує на список фільтра кодека для викликів до та з Unified CM. Додаткову інформацію див. в розділі кодек голосового класу.

    прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/0

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для повідомлень, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

    прив’язати медіаінтерфейс джерела GigabitEthernet0/0/0

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

    dtmf- relay rtp- nt

    Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див. в розділі Ретрансляція DTMF (голосовий зв’язок через IP).

    не вад

    Вимикання виявлення голосової активності. Додаткову інформацію див. у розділі vad (вузол набору).

4

Додати маршрутизацію виклику за допомогою таких конфігурацій:

  1. Створіть групи однорангових викликів, щоб маршрутизувати виклики між Unified CM і Webex Calling. Визначте DPG 100 з одноранговим набором 100 у напрямку Webex Calling. DPG 100 застосовується до пов’язаного вхідного абонента набору з Unified CM. Аналогічно, визначте DPG 300 з одноранговим набором 300 до Unified CM. DPG 300 застосовується до вхідного абонента набору з Webex.

     опис класу голосового зв’язку dpg 100 Маршрутизувати виклики до однорангового зв’язку Webex Calling 100 голосового класу dpg 300 Опис маршрутизувати виклики до однорангового зв’язку транка Webex Calling 300 Unified CM 
  2. Створіть групи однорангового набору, щоб маршрутизувати виклики між Unified CM і ТМЗК. Визначте DPG 200 з одноранговим набором 200 у напрямку ТМЗК. DPG 200 застосовується до пов’язаного вхідного абонента набору з Unified CM. Аналогічно, визначте DPG 400 з одноранговим набором 400 у напрямку Unified CM. DPG 400 застосовується до вхідного абонента набору з ТМЗК.

     опис класу голосового зв’язку dpg 200 Маршрутизувати виклики до вузла набору 200 голосового класу dpg 400 опис Маршрутизувати виклики до вузла набору 400 транка Unified CM PSTN

    Ось пояснення полів для конфігурації:

    вузол набору 100

    Пов’язує вихідного абонента з групою абонентів. Додаткову інформацію див. в розділі dpg для голосового класу.

  3. Застосуйте групи однорангового набору, щоб маршрутизувати виклики з Webex до Unified CM і з Unified CM до Webex:

     dial-peer голос 100 призначення dpg 300 dial-peer голос 300 призначення dpg 100

    Ось пояснення полів для конфігурації:

    призначення dpg 300

    Визначає, яку групу однорангового набору, а тому одноранговий набір необхідно використовувати для обробки вихідних викликів, представлені цьому вхідному одноранговому набору.

  4. Застосуйте групи однорангового набору, щоб маршрутизувати виклики з ТМЗК до Unified CM і з Unified CM до ТМЗК:

     абонентський голос 200 призначення dpg 400 абонентський голос 400 призначення dpg 200 

    Це завершує конфігурацію вашого локального шлюзу. Збережіть конфігурацію та перезавантажте платформу, якщо це вперше було налаштовано функції CUBE.

Діагностичні підписи (DS) проактивно виявляють проблеми, які часто спостерігаються в локальному шлюзі на основі IOS XE, і генерують повідомлення електронної пошти, системного або термінального повідомлення про подію. Також можна встановити DS для автоматичного збору діагностичних даних і перенесення зібраних даних до випадку Cisco TAC, щоб прискорити час роздільної здатності.

Діагностичні підписи (DS) - це XML-файли, які містять інформацію про тригерні події та дії, які слід виконати для інформування, усунення несправностей та усунення проблеми. Визначити логіку виявлення проблем можна за допомогою повідомлень syslog, подій SNMP і періодичного моніторингу певних виходів команд show.

Типи дій включають збір результатів команд показу:

  • Створення об'єднаного файлу журналу

  • Передавання файлу в надане користувачем мережеве розташування, як-от сервер HTTPS, SCP або FTP.

Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та виправлення різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається інсталювати через помилку перевірки цілісності.

  • Сервер простого протоколу передавання пошти (SMTP), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що локальний шлюз працює під керуванням IOS XE 17.6.1 або новішої версії, якщо ви хочете використовувати захищений сервер SMTP для сповіщень електронною поштою.

Передумови

Локальний шлюз працює IOS XE 17.6.1a або новіша

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте безпечний сервер електронної пошти, щоб використовувати його для надсилання проактивних сповіщень, якщо пристрій працює з Cisco IOS XE 17.6.1a або пізнішої версії.

    налаштувати сервер електронної пошти термінального виклику :@ пріоритет 1 безпечний кінець tls 

  3. Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора для сповіщення.

    налаштування середовища діагностики-підпису термінального виклику-домашнього ds_email  

Нижче наведено приклад конфігурації локального шлюзу, який працює в Cisco IOS XE 17.6.1a або новішої версії для надсилання проактивних сповіщень на адресу tacfaststart@gmail.com за допомогою Gmail як безпечного сервера SMTP:

Рекомендуємо використовувати Cisco IOS XE Bengaluru 17.6.x або новіші версії.

сервер електронної пошти виклику tacfaststart:password@smtp.gmail.com пріоритет 1 безпечне середовище діагностичного підпису TLS ds_email "tacfaststart@gmail.com" 

Локальний шлюз, запущений на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати певні налаштування облікового запису Gmail і надати конкретний дозвіл на правильну обробку електронної пошти з пристрою:

  1. Перейдіть до розділу Керування обліковим записом Google > Безпека й увімкніть параметр Менш безпечний доступ до програми .

  2. Дайте відповідь "Так, це був я", коли ви отримаєте електронний лист від Gmail із написом "Google заборонив комусь увійти у ваш обліковий запис за допомогою додатка, відмінного від Google".

Інсталяція діагностичних сигнатур для проактивного моніторингу

Моніторинг високої завантаженості ЦП

Цей DS відстежує використання ЦП протягом п’яти секунд за допомогою OID SNMP 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він вимикає всі налагодження та видаляє всі діагностичні сигнатури, встановлені в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Використовуйте команду показати snmp , щоб увімкнути SNMP. Якщо його не ввімкнути, налаштуйте команду snmp-server manager .

    показати snmp %SNMP оператор не ввімкнуто конфігурацію t диспетчер snmp-сервера кінець показати snmp Шасі: Введення пакетів SNMP ABCDEFGHIGK 149655      0 Неправильних помилок версії SNMP      1 Невідоме ім’я спільноти      0 Надано неправильну операцію для імені спільноти      0 Помилки кодування 37763 Кількість запитаних змінних      2 Кількість змінених змінних 34560 Отримати-запит PDU 138 Отримати-наступні PDU      2 PDU-запити на встановлення      0 Краплі пакетів вхідних даних черги (максимальний розмір черги 1000) 158277 SNMP пакетів      0 Завеликі помилки (максимальний розмір пакета 1500) 20 Немає таких помилок імені      0 Неправильних значень      0 Загальні помилки 7998 Відповіді PDU 10280 PDU-пакети пасток PDU, що зараз перебувають у черзі введення процесу SNMP: 0 глобальна пастка SNMP: увімкнено 
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, 4400 ISR серії або Cisco CSR 1000V серії

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП із сповіщенням електронною поштою.

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    LocalGateway# копіювати ftp://username:password@/DS_64224.xml bootflash: 

    У наведеному нижче прикладі показано копіювання файлу з FTP-сервера до локального шлюзу.

    копіювати ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash:  Доступ до ftp://*:*@ 192.0.2.12/DS_64224.xml...!  [OK — 3571/4096 байт] 3571 байт скопійовано за 0.064 с (55797 байт/с) 
  4. Установіть файл XML DS на локальному шлюзі.

    Завантаження діагностичного підпису на домашній виклик DS_64224.xml Успішно завантажено файл DS_64224.xml 
  5. Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. У стовпці стану має бути значення «Зареєстровано».

    показати виклик-домашній діагностичний підпис Поточні налаштування діагностичного підпису:  Діагностичний підпис: увімкнений профіль: CiscoTAC-1 (стан: активний) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища: ds_email: username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33

    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. За потреби перевстановіть DS 64224, щоб продовжити моніторинг високого рівня використання CPU в локальному шлюзі.

Моніторинг реєстрації SIP-транка

Ця DS перевіряє на зняття реєстрації локального шлюзового SIP-транка з хмарою викликів Webex кожні 60 секунд. Після виявлення події скасування реєстрації буде створено сповіщення електронною поштою та системного лотка й видалено після двох повторень скасування реєстрації. Щоб установити підпис, скористайтеся наведеними нижче кроками.

  1. Завантажте DS 64117 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    SIP-SIP

    Тип проблеми

    SIP Trunk Unregistration з повідомленням електронною поштою.

  2. Скопіюйте файл XML DS до локального шлюзу.

    скопіюйте ftp://username:password@/DS_64117.xml bootflash: 
  3. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_64117.xml Завантажити файл DS_64117.xml успішно LocalGateway# 
  4. Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. Стовпець стану повинен мати значення "зареєстровано".

Моніторинг аномальних відключень дзвінків

Цей DS використовує опитування SNMP кожні 10 хвилин, щоб виявляти відключення викликів від’єднання з помилками SIP 403, 488 та 503. Якщо приросту кількості помилок від останнього опитування перевищує або дорівнює 5, буде створено системний журнал і сповіщення електронною поштою. Щоб установити підпис, скористайтеся наведеними нижче кроками.

  1. Використовуйте команду показати snmp , щоб перевірити, чи ввімкнено SNMP. Якщо цей параметр не ввімкнено, налаштуйте команду диспетчера сервера snmp .

    показати snmp %SNMP оператор не ввімкнуто конфігурацію t диспетчер snmp-сервера кінець показати snmp Шасі: Введення пакетів SNMP ABCDEFGHIGK 149655      0 Неправильних помилок версії SNMP      1 Невідоме ім’я спільноти      0 Надано неправильну операцію для імені спільноти      0 Помилки кодування 37763 Кількість запитаних змінних      2 Кількість змінених змінних 34560 Отримати-запит PDU 138 Отримати-наступні PDU      2 PDU-запити на встановлення      0 Краплі пакетів вхідних даних черги (максимальний розмір черги 1000) 158277 SNMP пакетів      0 Завеликі помилки (максимальний розмір пакета 1500) 20 Немає таких помилок імені      0 Неправильних значень      0 Загальні помилки 7998 Відповіді PDU 10280 PDU-пакети пасток PDU, що зараз перебувають у черзі введення процесу SNMP: 0 глобальна пастка SNMP: увімкнено 
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    SIP аномальне виявлення відключення виклику за допомогою сповіщення електронної пошти та Syslog.

  3. Скопіюйте файл XML DS до локального шлюзу.

    копіювати ftp://username:password@/DS_65221.xml bootflash:
  4. Установіть файл XML DS на локальному шлюзі.

    Завантаження діагностичного підпису на домашній виклик DS_65221.xml Успішно завантажено файл DS_65221.xml 
  5. Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. Стовпець стану повинен мати значення "зареєстровано".

Інсталяція діагностичних сигнатур для виправлення неполадок

Використовуйте діагностичні підписи (DS), щоб швидко вирішувати проблеми. Інженери Cisco TAC є авторами декількох підписів, які дозволяють проводити необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних і автоматичної передачі даних в корпус Cisco TAC. Діагностичні підписи (DS) позбавляють необхідності вручну перевіряти виникнення проблеми та значно полегшують виправлення переривних та тимчасових проблем.

Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, який рекомендується інженером TAC як частину підтримки.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" слогуйте та автоматизуйте збір діагностичних даних, виконавши такі дії:

  1. Налаштуйте додаткову змінну середовища DSds_fsurl_prefix , яка є шляхом сервера файлів Cisco TAC (cxd.cisco.com), на який передаються зібрані діагностичні дані. Ім’я користувача в шляху до файлу є номером запиту, а пароль – маркер передавання файлу, який можна отримати з Диспетчера запитів підтримки у наведеній нижче команді. Маркер передавання файлу можна створити в розділі Вкладення Диспетчера запитів підтримки, якщо необхідно.

    налаштуйте термінальний виклик-домашній діагностичний підпис LocalGateway(cfg-call-home-diag-sign)середовище ds_fsurl_prefix "scp://:@cxd.cisco.com" end 

    Приклад:

    середовище діагностичного підпису виклику на домашній номер ds_fsurl_prefix " середовище ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Упевніться, що SNMP увімкнено за допомогою команди показати snmp . Якщо цей параметр не ввімкнено, налаштуйте команду диспетчера сервера snmp .

    показати snmp %SNMP оператор не ввімкнуто конфігурацію t кінець менеджера snmp-сервера 
  3. Переконайтеся, що встановіть моніторинг високого процесора DS 64224 як проактивний захід для вимкнення всіх налагоджувальних та діагностичних сигнатур під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП із сповіщенням електронною поштою.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

    скопіюйте ftp://username:password@/DS_64224.xml bootflash:  копіювати ftp://username:password@/DS_65095.xml bootflash: 
  6. Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.

    Завантаження діагностичного підпису домашнього виклику DS_64224.xml Завантаження файлу DS_64224.xml успішне завантаження файлу DS_65095.xml Завантаження файлу DS_65095.xml успішно 
  7. Упевніться, що підпис успішно встановлено за допомогою команди показати виклик-домашній діагностичний підпис . Стовпець стану повинен мати значення "зареєстровано".

    показати виклик-домашній діагностичний підпис Поточні налаштування діагностичного підпису:  Діагностичний підпис: увімкнений профіль: CiscoTAC-1 (стан: активний) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зареєстровано

    2020-11-08

Перевірка виконання діагностичних підписів

"У наступній команді стовпець ""Стан"" команди показати виклик-домашній діагностичний підпис зміниться на ""Запустити"", тоді як локальний шлюз виконує дію, визначену в підписі." Висновок відображення статистики діагностичного підпису виклику є найкращим способом перевірити, чи виявляє діагностичний підпис подію, що цікавить, і виконує дію. У стовпці "Спрацьовування/Макс/Деінсталяція" вказується кількість разів, коли даний підпис ініціював подію, максимальна кількість разів, коли вона визначається для виявлення події, і чи деінсталюється підпис після виявлення максимальної кількості тригерних подій.

показати виклик-домашній діагностичний підпис Поточні налаштування діагностичного підпису:  Діагностичний підпис: увімкнений профіль: CiscoTAC-1 (стан: активний) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Виконується

2020-11-08 00:12:53

Відображення статистики діагностичних підписів «Виклик додому»

Ідентифікатор DS

Ім’я DS

Запущено/Макс/Видалення

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/РІК

23.053

23.053

Повідомлення електронної пошти, надіслане під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версію програмного забезпечення, запущену конфігурацію та відображення результатів команд, які мають відношення до усунення цієї проблеми.

Видалення діагностичних сигнатур

Використання діагностичних сигнатур для виправлення неполадок, як правило, визначається для видалення після виявлення деяких випадків проблеми. Якщо ви хочете видалити підпис вручну, отримайте ідентифікатор DS із виводу команди показати виклик-домашній діагностичний підпис і запустіть таку команду:

видалення діагностичного підпису для виклику на домашній номер  

Приклад:

видалення діагностичного підпису на домашній виклик 64224 

До засобу пошуку сигнатур діагностики періодично додаються нові сигнатури на основі проблем, які зазвичай спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.

Для кращого керування шлюзами Cisco IOS XE рекомендуємо зареєструвати шлюзи й керувати ними через Control Hub. Це необов’язкова конфігурація. Після реєстрації ви можете використовувати параметр перевірки конфігурації в Control Hub для перевірки конфігурації локального шлюзу та виявлення будь-яких проблем з конфігурацією. Зараз цю функцію підтримують лише транки на основі реєстрації.

Додаткову інформацію див. в наступному.

У цьому розділі описано, як налаштувати Cisco Unified Border Element (CUBE) як локальний шлюз для Webex Calling за допомогою взаємного SIP-транка TLS (mTLS) на основі сертифіката. У першій частині цього документа показано, як налаштувати простий шлюз ТМЗК. У цьому випадку всі виклики з ТМЗК маршрутизуються на Webex Calling, а всі виклики з Webex Calling маршрутизуються в ТМЗК. Наведене нижче зображення висвітлює це рішення та конфігурацію маршрутизації викликів на високому рівні, яку буде слідувати.

У цьому проекті використовуються наступні основні конфігурації:

  • клієнти голосового класу: Використовується для створення специфічних конфігурацій транка.

  • URI класу голосового зв’язку: Використовується для класифікації повідомлень SIP для вибору вхідного абонента набору.

  • вузол вхідного набору: Забезпечує обробку вхідних повідомлень SIP і визначає вихідний маршрут за допомогою групи однорангового набору.

  • група однорангового набору: Визначає однорангові вузли для вихідного набору, що використовуються для маршрутизації подальшого виклику.

  • вузол для вихідного набору: Забезпечує обробку вихідних повідомлень SIP і маршрутизує їх до потрібної цілі.

Маршрутизація виклику з/до ТМЗК до/з рішення конфігурації Webex Calling

Хоча IP та SIP стали протоколами за замовчуванням для транків ТМЗК, схеми ISDN TDM (мультиплексування з поділом часу) все ще широко використовуються та підтримуються транками Webex Calling. Щоб увімкнути оптимізацію мультимедіа IP-шляхів для локальних шлюзів із потоками викликів TDM-IP, наразі необхідно використовувати двосторонній процес маршрутизації викликів. Цей підхід змінює конфігурацію маршрутизації викликів, показану вище, шляхом введення набору внутрішніх однорангових абонентів зворотного циклу між Webex Calling і транками ТМЗК, як показано на зображенні нижче.

Під час підключення локального рішення Cisco Unified Communications Manager до Webex Calling можна використовувати просту конфігурацію шлюзу ТМЗК як базову лінію для побудови рішення, ілюстрованого на наведеній нижче діаграмі. У цьому випадку Unified Communications Manager забезпечує централізовану маршрутизацію та обробку всіх викликів ТМЗК і Webex Calling.

У цьому документі використовуються імена організаторів, IP-адреси та інтерфейси, наведені на наведеному нижче зображенні. Надано параметри для загальнодоступних або приватних (за NAT) адрес. Записи DNS SRV необов’язкові, за винятком випадків, коли балансування навантаження між кількома екземплярами CUBE.

Використовуйте настанови з конфігурації в решті цього документа, щоб завершити конфігурацію локального шлюзу так:

  • Крок 1. Налаштування базового з’єднання та безпеки маршрутизатора

  • Крок 2: Налаштувати транк Webex Calling

    Залежно від необхідної архітектури виконайте такі дії:

  • Крок 3: Налаштувати локальний шлюз із SIP ТМЗК-транком

  • Крок 4: Налаштувати локальний шлюз з існуючим уніфікованим середовищем CM

    Або:

  • Крок 3: Налаштування локального шлюзу з транком ТМЗК

Базова конфігурація

Першим кроком під час підготовки маршрутизатора Cisco як локального шлюзу для Webex Calling є створення базової конфігурації, яка забезпечить безпеку вашої платформи та встановлення підключення.

  • Усі розгортання локального шлюзу на основі сертифікатів потребують Cisco IOS XE 17.9.1a або пізніших версій. Рекомендовано використовувати Cisco IOS XE 17.12.2 або пізнішої версії. Рекомендовані версії див. на сторінці Cisco Software Research . Знайдіть платформу й виберіть один із запропонованих випусків.

    • Маршрутизатори серії ISR4000 повинні бути налаштовані як з ліцензіями Unified Communications, так і з ліцензіями технології безпеки.

    • Маршрутизатори серії Catalyst Edge 8000, оснащені голосовими картами або DSP, потребують ліцензії DNA Advantage. Маршрутизатори без голосових карт або DSP потребують мінімального ліцензування DNA Essentials.

    • Для вимог до високої пропускної здатності також може знадобитися ліцензія високої безпеки (HSEC) і додаткове право на пропускну здатність.

      Додаткову інформацію див. в розділі Коди авторизації .

  • Створіть базову конфігурацію для платформи, яка відповідає вашим політикам бізнесу. Зокрема, налаштуйте та перевірте наведене нижче.

    • ntp

    • ACLs

    • Автентифікація користувача та віддалений доступ

    • DNS

    • IP-маршрутизація

    • IP-адреси

  • Мережа, що підключається до Webex Calling, повинна використовувати IPv4-адресу. Адреси повного доменного імені (FQDN) або запису служби (SRV) локального шлюзу, налаштовані в Control Hub, мають зіставити з загальнодоступною IPv4-адресою в інтернеті.

  • Усі порти SIP і медіафайлів в інтерфейсі локального шлюзу, що facing Webex, повинні бути доступними з інтернету безпосередньо або через статичний NAT. Упевніться, що брандмауер було оновлено належним чином.

  • Виконайте наведені нижче докладні кроки конфігурації, щоб установити підписаний сертифікат на локальний шлюз:

    • Загальнодоступний центр сертифікації (CA), докладний у розділі Які кореневі органи сертифікації підтримуються для викликів на аудіо- та відеоплатформи Cisco Webex? , повинен підписати сертифікат пристрою.

    • Спільне ім’я суб’єкта сертифіката (CN) або одне з альтернативних імен суб’єкта (SAN) має збігатися з повним доменним ім’ям, налаштованим у Control Hub. Наприклад:

      • Якщо налаштований транк у Control Hub вашої організації має cube1.lgw.com:5061 як повне доменне ім’я локального шлюзу, тоді CN або SAN у сертифікаті маршрутизатора має містити cube1.lgw.com. 

      • Якщо налаштований транк у Control Hub вашої організації має lgws.lgw.com як адресу SRV локальних шлюзів, доступну з транка, тоді CN або SAN у сертифікаті маршрутизатора має містити lgws.lgw.com. Записи, до яких вирішується адреса SRV (CNAME, A Record або IP-адреса), не є обов'язковими в SAN.

      • Незалежно від того, чи використовується ви FQDN або SRV для транка, в адресі контакту для всіх нових діалогових вікон SIP з локального шлюзу необхідно використовувати ім’я, налаштоване в Control Hub.

    • Переконайтеся, що сертифікати підписані для використання клієнта й сервера.

  • Передайте пакет кореневого CA Cisco до локального шлюзу. Ця пакет містить кореневий сертифікат CA, який використовується для перевірки платформи Webex.

Конфігурація

1

Переконайтеся, що ви призначаєте допустимі IP-адреси, які можна маршрутизувати, будь-яким інтерфейсам рівня 3, наприклад:

 інтерфейс GigabitEthernet0/0/0 опис Інтерфейс, що face ТМЗК та/або CUCM IP-адреса 192.168.80.14 255.255.255.0 ! інтерфейс GigabitEthernet0/0/1 опис Інтерфейс, що face Webex Calling (публічна адреса) IP-адреса 198.51.100.1 255.255.255.240 

2

Захистіть облікові дані STUN на маршрутизаторі за допомогою симетричного шифрування. Налаштуйте основний ключ шифрування та тип шифрування так:

 key config-key password-encrypt YourPassword password encryption aes
3

Створіть точку довіри шифрування за допомогою сертифіката для домену, підписаного підтримуваним центром сертифікації (CA).

  1. Створіть пару ключів RSA за допомогою наступної команди виконання.

    криптоключ генерує rsa general-keys експортовану мітку lgw-key modulus 4096

  2. Використовуйте такі команди конфігурації, щоб створити точку довіри для сертифіката, зазначивши значення поля, які будуть використовуватися в запиті на підпис сертифіката:

     crypto pki trustpoint LGW_CERT термінал реєстрації pem fqdn none subject-name cn=cube1.lgw.com subject-alt-name cube1.lgw.com revocation-check none rsakeypair lgw-key hash sha256 

    Примітки до полів сертифіката:

    • повне доменне ім’я: Це не обов’язкове поле для Webex Calling. "Якщо встановити цю конфігурацію як ""Немає"", це гарантує, що її не включено до запиту на підпис сертифіката." Якщо вам потрібно включити повне доменне ім’я за допомогою цієї команди, це не вплине на роботу локального шлюзу.

    • ім’я суб’єкта: Для перевірки викликів із локального шлюзу Webex має зіставити повне доменне ім’я в заголовках контактів SIP з тими, що містяться в атрибуті «Загальне ім’я теми» (CN) або в полі «Альтернативне ім’я теми» (SAN) сертифіката SBC. Тому поле теми має містити принаймні атрибут CN, але за потреби може містити інші атрибути. Додаткову інформацію див. в розділі ім’я суб’єкта.

    • subject-alt-name: Поле альтернативного імені суб’єкта (SAN) сертифіката SBC може містити список додаткових повних доменних імен. Webex перевіряє цей список, щоб перевірити заголовок контакту SIP в повідомленнях із локального шлюзу, якщо атрибут CN суб’єкта сертифіката не збігається.

    • Геш: Настійно рекомендується підписати CSR за допомогою SHA256. Цей алгоритм використовується за замовчуванням з Cisco IOS XE 17.11.1 і повинен бути налаштований явно за допомогою цієї команди з попередніми випусками.

  3. Створіть запит на підпис сертифіката (CSR) за допомогою такої команди виконання або конфігурації та використовуйте її, щоб надіслати запит на підписаний сертифікат у постачальника CA, що підтримується:

    crypto pki зареєструвати LGW_CERT

4

Надайте сертифікат CA проміжного підписання, який використовується для автентифікації вашого сертифіката організатора. Введіть таку команду виконання або конфігурації:

 crypto pki автентифікує LGW_CERT  

5

Імпортуйте підписаний сертифікат організатора за допомогою наведених далі команд виконання або конфігурації:

 crypto pki імпорт LGW_сертифіката CERT  

6

Увімкніть ексклюзивність TLS1.2 і задайте точку довіри за замовчуванням, яка буде використовуватися для голосових застосунків за допомогою таких команд конфігурації:

 криптосигналізація sip-ua за замовчуванням точки довіри LGW_CERT транспортування tcp tls v1.2  

7

Установіть кореневий пакет CA Cisco, який містить сертифікат CA DigiCert, який використовується Webex Calling. Використовуйте команду crypto pki trustpool імпорту чистої url-адреси url , щоб завантажити кореневий пакет CA з вказаної URL-адреси та очистити поточний пул довіри CA, а потім установіть новий пакет сертифікатів:

Якщо вам потрібно використовувати проксі для доступу до інтернету за допомогою HTTPS, перед імпортом пакету CA додайте таку конфігурацію:

ip-адреса проксі-сервера yourproxy.com проксі-порт 80
 IP-адреса HTTP клієнта вихідний інтерфейс GigabitEthernet0/0/1 криптографічний PKI trustpool імпортувати чисту URL-адресу https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Створіть транк ТМЗК на основі сертифіката CUBE для наявного розташування в Control Hub. Додаткову інформацію див. в розділі Налаштування транків, груп маршрутів і абонентські групи для Webex Calling.

Зверніть увагу на інформацію про транк, яка надається після створення транка. Ці відомості, як підкреслено в наведеній нижче ілюстрації, використовуватимуться в кроках конфігурації цього посібника.
2

Введіть такі команди, щоб налаштувати CUBE як локальний шлюз Webex Calling:

 голосової служби VoIP-адреса довіреного списку ipv4 x.x.x.x y.y.y.y режим кордон-елемент дозволити-з’єднання sip до sip немає додаткової служби sip посилання stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip асиметричне корисне навантаження повне раннє пропозицію примусових sip-профілів вхідних 

Ось пояснення полів для конфігурації:

 список надійних IP-адрес  ipv4 x.x.x.x г.г.г
  • Щоб захистити від шахрайства з платними викликами, список надійних адрес визначає список хостів і об’єктів мережі, від яких локальний шлюз очікує законних викликів VoIP.

  • За замовчуванням локальний шлюз блокує всі вхідні повідомлення VoIP з IP-адрес, яких немає в списку довіреного користувача. "За замовчуванням є довіреними статично налаштовані однорангові групи з ""IP-адресою цільової сеансу"" або IP-адресами групи сервера." Додавання цих IP-адрес до списку довірень не потрібне.

  • Під час налаштування локального шлюзу додайте IP-підмережі для регіонального центру обробки даних Webex Calling у список, додаткову інформацію див. в розділі Довідкова інформація щодо портів для Webex Calling . Також додайте діапазони адрес для серверів Unified Communications Manager (якщо використовується) і шлюзів транка ТМЗК.

  • Додаткову інформацію про те, як використовувати список надійних IP-адрес для запобігання шахрайству з платними цінами, див. у розділі Надійна IP-адреса.

режим border-element

Вмикає функції Cisco Unified Border Element (CUBE) на платформі.

sip-підключення дозволу на sip

Увімкніть функцію оператора користувача CUBE базового SIP назад до назад. Додаткову інформацію див. в розділі Дозволити з’єднання.

За замовчуванням протокол T.38 увімкнено. Додаткову інформацію див. в факсимільному протоколі t38 (голосова служба).

стук

Вмикає STUN (Обхід сеансу UDP через NAT) у всьому світі.

Ці глобальні команди stun потрібні лише під час розгортання локального шлюзу за NAT.

  • Функція прив’язки STUN у локальному шлюзі дозволяє надсилати локально створені запити STUN через узгоджений медіашлях. Це допомагає відкрити щілину в брандмауері.

Додаткову інформацію див. в розділі ідентифікатор оператора stun flowdata та stun flowdata shared-secret.

асиметричне корисне навантаження повне

Налаштування підтримки асиметричного корисного навантаження SIP для навантаження як DTMF, так і для динамічного кодека. Докладніше про цю команду див. в розділі Асиметричне корисне навантаження.

примусова рання пропозиція

Змушує локальний шлюз надсилати інформацію SDP в початковому повідомленні ЗАПРОШЕННЯ, а не очікує підтвердження від сусіднього вузла. Додаткову інформацію про цю команду див. в розділі рання пропозиція.

вхідні профілі sip

Дозволяє CUBE використовувати профілі SIP для зміни повідомлень під час їх отримання. Профілі застосовуються через однорангових абонентів або клієнтів.

3

Налаштуйте кодек класу голосового зв’язку 100 , що дозволить кодекам G.711 тільки для всіх транків. Цей простий підхід підходить для більшості розгортань. За потреби до списку можуть бути додані додаткові типи кодеків, які підтримуються як вихідними, так і системами завершення.

Більш складні рішення, що включають транскодування за допомогою модулів DSP, підтримуються, але не включені в цей посібник.

 кодек голосового класу 100 кодек бажаний 1 g711ulaw кодек бажаний 2 g711alaw 

Ось пояснення полів для конфігурації:

кодек голосового класу 100

Використовується для дозволу лише бажаних кодеків для викликів SIP-транка. Додаткову інформацію див. в розділі кодек голосового класу.

4

Налаштуйте використання голосового класу stun-використання 100 , щоб увімкнути ICE на транку Webex Calling. (Цей крок не застосовується до Webex for Government)

 голосовий клас stun-usage 100 stun використання firewall-traversal flowdata stun usage ice lite 

Ось пояснення полів для конфігурації:

використання stun ice lite

Використовується для ввімкнення ICE-Lite для всіх однорангових абонентів Webex Calling, щоб дозволити оптимізацію мультимедіа, коли це можливо. Додаткову інформацію див. в розділі використання звукового класу та використання звуку lite ice lite.

Команда використання брандмауера й обходу потокових даних потрібна лише під час розгортання локального шлюзу за NAT.

Оптимізація мультимедіа проводиться там, де це можливо. Якщо для виклику потрібні хмарні медіаслужби, як-от запис, медіафайли неможливо оптимізувати.

5

Налаштуйте політику шифрування медіафайлів для трафіку Webex. (Цей крок не застосовується до Webex for Government)

 голосовий клас srtp-crypto 100 crypto 1 AES_CM_128_HMAC_SHA1_80

Ось пояснення полів для конфігурації:

голосовий клас srtp-crypto 100

Визначає SHA1_80 як єдиний пропонує набір шифрів CUBE SRTP у SDP в повідомленнях пропозицій і відповідей. Webex Calling підтримує лише SHA1_80. Додаткову інформацію див. в розділі голосового класу srtp-crypto.

6

Налаштуйте шифри GCM, сумісні з FIPS (Цей крок застосовується лише для Webex для державних установ).

 голосовий клас srtp-crypto 100 шифрування 1 AEAD_AES_256_GCM 

Ось пояснення полів для конфігурації:

голосовий клас srtp-crypto 100

Визначає GCM як набір шифрів, який пропонує CUBE. Необхідно налаштувати шифри GCM для локального шлюзу для Webex for Government.

7

Налаштуйте шаблон для унікальної ідентифікації викликів до транка локального шлюзу на основі його повного домену призначення або SRV:

 uri класу голосового зв’язку 100 sip шаблон cube1.lgw.com

Ось пояснення полів для конфігурації:

URI класу голосового зв’язку 100 sip

Визначає шаблон, який відповідає вхідному запрошенню SIP до однорангового абонента вхідного транка. Під час введення цього шаблону використовуйте повне доменне ім’я транка або SRV, налаштоване в Control Hub для транка.

8

Налаштуйте профілі керування повідомленнями SIP. Якщо ваш шлюз налаштовано з загальнодоступною IP-адресою, налаштуйте профіль так, або перейдіть до наступного кроку, якщо ви використовуєте NAT. У цьому прикладі cube1.lgw.com є повним доменним ім’ям, налаштованим для локального шлюзу:

 Правило 10 SIP-профілі класу голосового зв’язку Змінити БУДЬ-який контакт із заголовком sip "@.*:" "@cube1.lgw.com:" відповідь правила 20 БУДЬ-який контакт із заголовком sip змінити "@.*:" "@cube1.lgw.com:" 

Ось пояснення полів для конфігурації:

правила 10 і 20

"Щоб дозволити Webex автентифікувати повідомлення з вашого локального шлюзу, заголовок ""Контакт"" у повідомленнях запиту SIP та відповідей має містити значення, надане для транка в Control Hub." Це буде або повне доменне ім’я одного хоста, або ім’я SRV, яке використовується для кластера пристроїв.

9

Якщо ваш шлюз налаштовано з приватною IP-адресою за статичним NAT, налаштуйте вхідні та вихідні профілі SIP так. У цьому прикладі cube1.lgw.com є повним доменним ім’ям, налаштованим для локального шлюзу, "10.80.13.12" є IP-адресою інтерфейсу, що стикається з Webex Calling, а "192.65.79.20" є публічною IP-адресою NAT.

Запит щодо правила 10 SIP для вихідних повідомлень для вихідних повідомлень до голосового класу Webex Calling
 . Запит щодо правила 10 БУДЬ-ЯКИЙ контакт із заголовком sip змінити "@.*:" "@cube1.lgw.com:" Відповідь правила 20 БУДЬ-ЯКИЙ контакт із заголовком sip змінити "@.*:" "@cube1.lgw.com:" Відповідь правила 30 БУДЬ-ЯКИЙ атрибут аудіо sdp-заголовка "(a=candidate: 1 1.*) 10.80.13.12" "\1 192.65.79.20" відповідь правила 31 БУДЬ-якого змінення аудіоатрибута sdp-заголовка "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20" відповідь правила 40 Запит правила 41 БУДЬ-якого sdp-заголовка Audio-Connection-Info змінити "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" правила 50 запит БУДЬ-ЯКИЙ sdp-заголовок Connection-Info змінити "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" правила 51 відповідь БУДЬ-ЯКИЙ sdp-заголовок Connection-Info змінити "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" правило 60 відповідь БУДЬ-ЯКИЙ sdp-заголовок Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" правило 61 запит БУДЬ-ЯКИЙ sdp-заголовок Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" правило 70 запит БУДЬ-ЯКИЙ sdp-заголовок Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79 1.*) 10.80.13.12" "\1 192.65.79.20" правило 81 запит на змінення БУДЬ-ЯКОГО аудіоатрибута sdp-заголовка "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Ось пояснення полів для конфігурації:

правила 10 і 20

"Щоб дозволити Webex автентифікувати повідомлення з вашого локального шлюзу, заголовок ""Контакт"" у повідомленнях запиту SIP та відповідей має містити значення, надане для транка в Control Hub." Це буде або повне доменне ім’я одного хоста, або ім’я SRV, яке використовується для кластера пристроїв.

правила 30-81

Перетворіть посилання на приватні адреси на зовнішню публічну адресу для вебсайту, що дозволить Webex правильно інтерпретувати та маршрутизувати наступні повідомлення.

Профіль SIP для вхідних повідомлень від голосового класу Webex Calling
 відповідь правила 10 БУДЬ-якого sdp-заголовка Інформація про підключення відео змінити "192.65.79.20" "10.80.13.12" відповідь правила 20 БУДЬ-якого заголовка sip Контакт змінити "@.*:" "@cube1.lgw.com:" відповідь правила 30 БУДЬ-ЯКИЙ відповідь sdp-header Connection-Info змінити "192.65.79.20" "10.80.13.12" правило 40 відповідь БУДЬ-ЯКИЙ відповідь sdp-header Audio-Connection-Info змінити "192.65.79.20" "10.80.13.12" правило 50 відповідь БУДЬ-ЯКИЙ заголовок sdp-сеансу змініть "192.65.79.20" "10.80.13.12" правило 60 відповідь БУДЬ-ЯКИЙ заголовок sdp Audio-Connection-Info змінити "(a=candidate: 1 1.*) 192.65.79.20" "\1 10.80.13.12" відповідь правила 70 БУДЬ-якого змінення аудіоатрибута sdp-заголовка "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12" відповідь правила 80 БУДЬ-якого аудіоатрибута sdp-заголовка змініть "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Ось пояснення полів для конфігурації:

правила 10-80

Перетворіть посилання на публічні адреси в налаштовану приватну адресу, що дозволить CUBE обробляти повідомлення від Webex.

Додаткову інформацію див. в sip-профілях голосового класу.

Постачальник ТМЗК у США або Канаді може запропонувати перевірку ідентифікатора абонента, що телефонує, для спаму та шахрайських викликів із додатковою конфігурацією, зазначеною в повідомленні про спам чи шахрайський виклик у статті Webex Calling .

10

Налаштуйте параметри SIP для збереження з профілем зміни заголовка.

 правило 10 запиту sip-profiles 115 ПАРАМЕТРИ запиту sip-заголовок Контакт змінити "<sip:.*:" "<sip:cube1.lgw.com:" правило 30 запит БУДЬ-ЯКИЙ заголовок sip Через зміну "(SIP.*) 10.80.13.12" "\1 192.65.79.20" правило 40 відповідь БУДЬ-ЯКИЙ заголовок sdp Connection-Info змінити "10.80.13.12" "192.65.79.20" правило 50 відповідь БУДЬ-ЯКИЙ заголовок sdp Audio-Connection-Info змінити "10.80.13.12" "192.65.79.20" ! клас голосу sip-options-keepalive 100 опис Keepalive для Webex Calling up-interval 5 transport tcp tls sip-profiles 115

Ось пояснення полів для конфігурації:

голосовий клас sip-options-keepalive 100

Налаштовує профіль, який зберігається, і переходить у режим конфігурації класу голосового зв’язку. Можна налаштувати час (у секундах), коли сигнал SIP Out of Dialog Options надсилається цільовому набору, коли серцебиття з’єднання з кінцевим пристроєм перебуває в стані "ВГОРУ" або "Вниз".

Цей профіль увімкнено з однорангового абонента, налаштованого на Webex.

Щоб переконатися, що заголовки контактів містять повне доменне ім’я SBC, використовується SIP-профіль 115. Правила 30, 40 і 50 потрібні, лише якщо SBC налаштовано за статичним NAT.

У цьому прикладі cube1.lgw.com є повним доменним ім’ям, вибраним для локального шлюзу, і якщо використовується статичний NAT, "10.80.13.12" є IP-адресою інтерфейсу SBC у напрямку Webex Calling, а "192.65.79.20" – загальнодоступною IP-адресою NAT.

11

Налаштуйте транк Webex Calling:

  1. Створіть клієнта голосового класу 100 , щоб визначити та групувати конфігурації, необхідні спеціально для транка Webex Calling. Колеги набору, пов’язані з цим клієнтом, пізніше успадковуватимуть такі конфігурації:

    У наведеному нижче прикладі для цілей цього посібника використовуються значення, проілюстровані на кроці 1 (показано жирним шрифтом). Замініть їх значеннями для транка в конфігурації.

     клієнт голосового класу 100 немає віддаленого ідентифікатора sip-сервера dns:us25.sipconnect.bcld.webex.com srtp-crypto 100 localhost dns:cube1.lgw.com Сеанс транспорт tcp tls немає оновлення сеансу помилка-passthru rel1xx вимкніть asserted-id pai bind керування вихідним інтерфейсом GigabitEthernet0/0/1 прив’язаний медіавихідний інтерфейс GigabitEthernet0/0/1 прив’язаний медіавихідний інтерфейс GigabitEthernet0/0/1 не pass-thru контент користувацькі-sdp sip-профілі 100 sip-профілі 110 вхідні дані privacy-policy passthru !

    Ось пояснення полів для конфігурації:

    клієнт голосового класу 100

    Ми рекомендуємо використовувати клієнтів для налаштування транків, які мають власний сертифікат TLS, і список перевірки CN або SAN. Тут профіль tls, пов’язаний із клієнтом, містить точку довіри, яку буде використано для прийняття або створення нових з’єднань, а також список CN або SAN для перевірки вхідних з’єднань. Додаткову інформацію див. в клієнті голосового класу.

    немає ідентифікатора віддаленого абонента

    Вимкніть заголовок SIP Remote-Party-ID (RPID), оскільки Webex Calling підтримує PAI, який увімкнено за допомогою команди asserted-id pai . Додаткову інформацію див. в розділі remote-party-id.

    dns-сервер sip: us25.sipconnect.bcld.webex.com

    Налаштування цільового SIP-сервера для транка. Використовуйте адресу проксі-сервера Edge SRV, надану в Control Hub під час створення транка.

    srtp- crypto- 100

    Налаштування бажаного набору шифрів для гілки виклику SRTP (з’єднання) (вказане в кроці 5). Додаткову інформацію див. в розділі голосового класу srtp-crypto.

    dns локального хоста: cube1.lgw.com

    Налаштовує CUBE, щоб замінити фізичну IP-адресу в заголовках Від, Ідентифікатор виклику та Ідентифікатор віддаленої сторони в вихідних повідомленнях наданим повним доменним ім’ям. Використовуйте повне доменне ім’я транка або SRV, налаштоване в Control Hub для транка тут.

    протокол передавання сеансу tcp tls

    Установлює протокол передавання в TLS для пов’язаних однорангових абонентів набору. Додаткову інформацію див. в розділі перенесення сеансу.

    немає оновлення сеансу

    Вимкнення оновлення сеансу SIP для викликів між CUBE та Webex. Додаткову інформацію див. в розділі оновлення сеансу.

    error-passthru

    Визначає SIP-відповідь на помилку pass-thru функціональність. Додаткову інформацію див. в розділі error-passthru.

    rel1xx вимкнути

    Вимикає використання надійних тимчасових відповідей для транка Webex Calling. Додаткову інформацію див. в розділі rel1xx.

    pai із підтвердженим ідентифікатором

    (Необов’язково) Вмикає обробку заголовка P-Asserted-Identity і керує тим, як він використовується для транка Webex Calling.

    Webex Calling містить заголовки P-Asserted-Identity (PAI) у запрошеннях вихідних викликів до локального шлюзу.

    Якщо цю команду налаштовано, інформація про абонента, що телефонує, із заголовка PAI використовується для заповнення заголовків вихідних даних From і PAI/Remote-Party-ID.

    "Якщо цю команду не налаштовано, інформація про абонента, що телефонує, з заголовка ""Від"" буде використовуватися для заповнення заголовків ""Від"" та PAI/Remote-Party-ID."

    Додаткову інформацію див. в розділі asserted-id.

    прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/1

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для повідомлень, надісланих у Webex Calling. Додаткову інформацію див. у розділі прив’язки.

    прив’язати медіаінтерфейс джерела GigabitEthernet0/0/1

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для медіафайлів, надісланих у Webex Calling. Додаткову інформацію див. у розділі прив’язки.

    SIP-профілі голосового класу 100

    Застосовує профіль зміни заголовка (загальнодоступна IP-адреса або NAT-адреса), щоб використовувати для вихідних повідомлень. Додаткову інформацію див. в профілях sip-класу голосового зв’язку.

    sip профілі голосового класу 110 вхідних

    Тільки для розгортання LGW після NAT: Застосовує профіль зміни заголовка, який буде використовуватися для вхідних повідомлень. Додаткову інформацію див. в профілях sip-класу голосового зв’язку.

    конфіденційність-політика passthru

    Налаштування CUBE для прозорого передавання заголовків конфіденційності з отриманого повідомлення до наступної гілки виклику. Додаткову інформацію див. в політиці конфіденційності.

  2. Налаштуйте однорангове підключення транка Webex Calling.

     опис вхідних/вихідних викликів Webex Calling-шаблон призначення BAD.BAD сеансу протокол sipv2 сеансу цільовий sip-сервер вхідних викликів 100 кодек голосового класу 100 голосового класу stun-використання 100 голосових параметрів sip-клієнта 100 голосових параметрів sip-класу 100 голосових параметрів sip-збереження профілю 100 dtmf-реле rtp-nte srtp без вад 

    Ось пояснення полів для конфігурації:

     голос абонента 100 VoIP  опис вхідних/вихідних Webex Calling

    Визначає однорангову службу набору VoIP з тегом 100 і дає змістовний опис для простоти керування та усунення несправностей. Додаткову інформацію див. в розділі голос абонента для набору номера.

    шаблон призначення ПОГАНИЙ.ПОГАНИЙ

    Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення. Додаткову інформацію див. в розділі цільовий шаблон (інтерфейс).

    протокол сеансу sipv2

    Вказує, що цей одноранговий набір обробляє гілки викликів SIP. Додаткову інформацію див. в протоколі сеансу (одноранговий набір).

    цільовий sip-сервер сеансу

    Вказує, що сервер SIP, визначений у клієнті 100, успадкований і використовується для призначення викликів із цього вузла набору.

    запит на вхідні URI 100

    Визначає клас голосу, який використовується для зіставлення вхідних викликів із цим одноранговим абонентом за допомогою URI заголовка ЗАПИТУ ЗАПРОШЕННЯ. Додаткову інформацію див. в розділі вхідних URI.

    кодек голосового класу 100

    Вказує на список фільтра кодека для викликів у Webex Calling і з неї. Додаткову інформацію див. в розділі кодек голосового класу.

    використання stun-використання голосового класу 100

    Дозволяє надсилати локально згенеровані запити STUN із локального шлюзу через узгоджений медіашлях. Пакети STUN допомагають відкрити отвір брандмауера для медіатрафіку та виявити дійсні шляхи для оптимізації медіафайлів.

    sip-клієнт 100 голосового класу

    Одноранговий абонент успадковує всі параметри, налаштовані глобально та в клієнті 100. Параметри можуть бути перевизначені на рівні однорангового набору. Додаткову інформацію див. в клієнті sip-класу голосового типу.

    параметри sip-класу голосового типу-keepalive профіль 100

    Ця команда використовується для моніторингу доступності групи SIP-серверів або кінцевих пристроїв за допомогою певного профілю (100).

    srtp

    Вмикає SRTP для нога виклику.

Після того як ви створили транк у напрямку Webex Calling вище, використовуйте наведену далі конфігурацію, щоб створити незашифрований транк у напрямку постачальника ТМЗК на базі SIP.

Якщо ваш постачальник послуг пропонує безпечний транк ТМЗК, ви можете використовувати ту саму конфігурацію, яку описано вище для транка Webex Calling. CUBE підтримує безпечну маршрутизацію виклику.

Якщо ви використовуєте транк ТМЗК TDM / ISDN, перейдіть до наступного розділу Налаштування локального шлюзу за допомогою транка ТМЗК TDM.

Щоб налаштувати інтерфейси TDM для гілок виклику PSTN у шлюзах Cisco TDM-SIP, див. розділ Налаштування ISDN PRI.

1

Налаштуйте такий URI-клас голосового зв’язку для ідентифікації вхідних викликів із транка ТМЗК:

 URI класу голосового зв’язку 200 sip хост ipv4:192.168.80.13 

Ось пояснення полів для конфігурації:

200 sip URI класу голосового зв’язку

Визначає шаблон, який відповідає вхідному запрошенню SIP до однорангового абонента вхідного транка. Під час введення цього шаблону використовуйте IP-адресу вашого шлюзу IP ТМЗК. Додаткову інформацію див. в розділі URI класу голосового зв’язку.

2

Налаштуйте такий вузол набору IP-адрес ТМЗК:

 dial-peer voice 200 VoIP опис Вхідний/вихідний IP ТМЗК-транк призначення шаблон BAD.BAD сеансу протокол sipv2 цільовий IPV4:192.168.80.13 вхідні uri через 200 голосового класу sip asserted-id pai голосового класу sip-зв’язок керування вихідним інтерфейсом GigabitEthernet0/0/0 голосового класу sip-зв’язок медіа вихідний інтерфейс GigabitEthernet0/0/0 голосового класу кодек 100 dtmf-реле rtp-nte немає вад 

Ось пояснення полів для конфігурації:

 голос абонента 200 VoIP  опис Вхідний/вихідний IP-транк ТМЗК

Визначає однорангову службу набору VoIP з тегом 200 і дає змістовний опис для простоти керування та усунення несправностей. Додаткову інформацію див. в розділі голос абонента для набору номера.

шаблон призначення ПОГАНИЙ.ПОГАНИЙ

Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення. Додаткову інформацію див. в розділі цільовий шаблон (інтерфейс).

протокол сеансу sipv2

Вказує, що цей одноранговий набір обробляє гілки викликів SIP. Додаткову інформацію див. в протоколі сеансу (вузол набору).

цільовий сеанс ipv4: 192.168.80.13

Задає цільову адресу для викликів, надісланих постачальнику ТМЗК. Це може бути IP-адреса або ім’я хоста DNS. Додаткову інформацію див. в цільовому призначенні сеансу (вузол набору VoIP).

вхідні URI через 200

Визначає клас голосового зв’язку, який використовується для зіставлення вхідних викликів із цим одноранговим абонентом за допомогою ЗАПРОШЕННЯ ЧЕРЕЗ URI заголовка. Додаткову інформацію див. в URL-адресу вхідного виклику.

ідентифікатор сертифікації sip-класу голосового типу pai

(Необов’язково) Вмикає обробку заголовка P-Asserted-Identity і керує тим, як він використовується для транка ТМЗК. Якщо використовується ця команда, для заголовків вихідних параметрів From і P-Asserted-Identity використовуватиметься ідентифікатор абонента, що телефонує, наданий від вхідного однорангового абонента для вихідних викликів. Якщо ця команда не використовується, для заголовків ідентифікатора абонента, що телефонує, наданий із вхідного абонента для набору, використовуватиметься ідентифікатор абонента, що телефонує, а також для заголовків ідентифікатора віддаленого абонента. Додаткову інформацію див. в розділі sip asserted-id для голосового класу.

прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/0

Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для повідомлень, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

прив’язати медіаінтерфейс джерела GigabitEthernet0/0/0

Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

кодек голосового класу 100

Налаштування вузла набору для використання спільного списку фільтрів кодека 100. Додаткову інформацію див. в розділі кодек голосового класу.

dtmf- relay rtp- nt

Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див. в розділі Ретрансляція DTMF (голосовий зв’язок через IP).

не вад

Вимикання виявлення голосової активності. Додаткову інформацію див. у розділі vad (вузол набору).

3

Якщо ви налаштовуєте локальний шлюз лише для маршрутизації викликів між Webex Calling і ТМЗК, додайте таку конфігурацію маршрутизації викликів. Якщо ви налаштовуєте локальний шлюз за допомогою платформи Unified Communications Manager, перейдіть до наступного розділу.

  1. Створіть групи абонентів, щоб маршрутизувати виклики до Webex Calling або ТМЗК. Визначте DPG 100 з одноранговим набором 100 у напрямку Webex Calling. DPG 100 застосовується до вхідного абонента набору з ТМЗК. Аналогічно, визначте DPG 200 з одноранговим набором 200 до ТМЗК. DPG 200 застосовується до вхідного однорангового набору з Webex.

     опис класу голосового зв’язку dpg 100 Маршрутизувати виклики до однорангового зв’язку Webex Calling 100 голосового класу dpg 200 Маршрутизувати виклики до однорангового зв’язку ТМЗК 200

    Ось пояснення полів для конфігурації:

    вузол набору 100

    Пов’язує вихідного абонента з групою абонентів. Додаткову інформацію див. в розділі dpg для голосового класу.

  2. Застосуйте групи однорангового набору, щоб маршрутизувати виклики з Webex до ТМЗК і з ТМЗК до Webex:

     набрати-одноранговий голос 100 призначення dpg 200 набрати-одноранговий голос 200 призначення dpg 100 

    Ось пояснення полів для конфігурації:

    призначення dpg 200

    Визначає, яку групу однорангового набору, а тому одноранговий набір необхідно використовувати для обробки вихідних викликів, представлені цьому вхідному одноранговому набору.

    Це завершує конфігурацію вашого локального шлюзу. Збережіть конфігурацію та перезавантажте платформу, якщо це вперше налаштовано функції CUBE.

Після побудови транка у напрямку Webex Calling використовуйте наведену далі конфігурацію, щоб створити транк TDM для вашої служби ТМЗК з маршрутизацією зворотного виклику, щоб дозволити оптимізацію мультимедіа в гілці виклику Webex.

Якщо вам не потрібна оптимізація IP-медіафайлів, виконайте кроки конфігурації для SIP ТМЗК-транка. Використовуйте голосовий порт і вузол набору POTS (як показано в кроках 2 і 3) замість вузла набору VoIP ТМЗК.

1

Конфігурація однорангового набору зворотного виклику використовує групи однорангових викликів і теги маршрутизації викликів, щоб переконатися, що виклики передаються правильно між Webex і ТМЗК, без створення циклів маршрутизації викликів. Налаштуйте наведені нижче правила перетворення, які будуть використовуватися для додавання та видалення тегів маршрутизації викликів.

 voice translation- rule 100 rule 1 /^\+ / /A2A/ voice translation- profile 100 translate called 100 voice translation- rule 200 rule 1 /^/ /A1A/ voice translation- profile 200 translate called 200 voice translation- rule 11 rule 1 /^A1A/ // voice translation- profile 11 translate called 11 voice translation- rule 12 rule 1 /^A2A44/ /0/ rule 2/^A2A/ /00/ voice translation- profile 12 translate called 12 

Ось пояснення полів для конфігурації:

правило голосового перекладу

Використовує регулярні вирази, визначені в правилах, для додавання або видалення тегів маршрутизації викликів. Додаткові десятирічні цифри («А») використовуються для додавання чіткості під час усунення несправностей.

У цій конфігурації тег, доданий профілем перетворення 100, використовується для спрямування викликів із Webex Calling до ТМЗК через абонентів зворотного виклику. Аналогічно, тег, доданий профілем перетворення 200, використовується для спрямування викликів із ТМЗК у Webex Calling. Профілі перекладу 11 та 12 видаляють ці теги, перш ніж здійснювати виклики до транків Webex і ТМЗК відповідно.

Цей приклад припускає, що номери, яких викликають у Webex Calling, представлені у форматі +E.164. Правило 100 видаляє початкове значення +, щоб зберегти допустимий номер, з якого йде виклик. Правило 12 потім додає національні або міжнародні цифри маршрутизації під час видалення тегу. Використовуйте цифри, які відповідають місцевій національній абонентській групі ISDN.

Якщо Webex Calling представляє номери у національному форматі, налаштуйте правила 100 і 12, щоб просто додати та видалити тег маршрутизації відповідно.

Додаткову інформацію див. в розділі профіль голосового перекладу та правило голосового перекладу.

2

Налаштуйте порти голосового інтерфейсу TDM відповідно до вимог використовуваного типу транка та протоколу. Додаткову інформацію див. в розділі Налаштування ISDN PRI. Наприклад, базова конфігурація інтерфейсу ISDN Primary Rate, встановленого в слоті NIM 2 пристрою, може включати наступне:

 тип картки e1 0 2 isdn switch-type primary-net5 контролер E1 0/2/0 при групах часу 1-31 
3

Налаштуйте такий одноранговий вузол набору TDM PSTN:

 dial-peer voice 200 pots опис Вхідний/вихідний PRI ТМЗК-транк призначення шаблон BAD.BAD вхідний профіль перетворення 200 вхідний порт прямого внутрішнього набору 0/2/0:15

Ось пояснення полів для конфігурації:

 одноранговий голос 200 POTS  опис Вхідний/вихідний транк PRI ТМЗК

Визначає однорангову службу набору VoIP з тегом 200 і дає змістовний опис для простоти керування та усунення несправностей. Додаткову інформацію див. в розділі голос абонента для набору номера.

шаблон призначення ПОГАНИЙ.ПОГАНИЙ

Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення. Додаткову інформацію див. в розділі цільовий шаблон (інтерфейс).

вхідні дані з профілю перекладу 200

Призначте профіль перетворення, який додасть тег маршрутизації виклику до вхідного набраного номера.

прямий-внутрішній-набір

Маршрутизує виклик без надання додаткового сигналу набору. Додаткову інформацію див. в розділі особистий набір.

порт 0/2/0:15

Фізичний голосовий порт, пов’язаний із цим вузлом набору.

4

Щоб увімкнути оптимізацію мультимедіа IP-шляхів для локальних шлюзів із потоками викликів TDM-IP, можна змінити маршрутизацію виклику, ввівши набір внутрішніх однорангових абонентів зворотного циклу між Webex Calling і транками ТМЗК. Налаштуйте такі однорангові вузли для набору зворотного циклу. У цьому випадку всі вхідні виклики будуть маршрутизовані спочатку до однорангового набору 10, а звідти до однорангового набору 11 або 12 на основі застосованого тега маршрутизації. Після видалення тега маршрутизації виклики будуть маршрутизовані до вихідного транка за допомогою груп однорангових викликів.

 dial-peer voice 10 опис Voip Шаблон призначення для вихідної петлі навколо гілки BAD.BAD протокол сеансу sipv2 сеанс target ipv4:192.168.80.14 голосового класу sip bind керування вихідним інтерфейсом GigabitEthernet0/0/0 голосового класу sip bind медіавихідний інтерфейс GigabitEthernet0/0/0 dtmf-реле rtp-nte кодек g711alaw не vad dial-peer голос 11 voip опис Вхідна петля навколо гігабіт-реле rtp-nte кодек g711alaw не vad dial-peer голос 12 voip опис Вхідна петля навколо гігабіт голосового класу sip bind керування вихідним інтерфейсом GigabitEthernet0/0/0 dtmf-реле rtp-nte кодек g711alaw немає vad dial-peer голос 12 voip опис Вхідна петля навколо гігабіт голосового класу sip bind керування вихідним інтерфейсом GigabitEthernet0/0/0 dtmf-реле rtp-nte кодек g711alaw не vad 

Ось пояснення полів для конфігурації:

 опис однорангового голосового зв’язку 10 Voip  Вихідна нога з петлею

Визначає одноранговий вузол для набору VoIP та дає змістовний опис для зручності керування та усунення несправностей. Додаткову інформацію див. в розділі голос абонента для набору номера.

вхідні дані з профілю перекладу 11

Застосовує профіль перетворення, визначений раніше, щоб видалити тег маршрутизації виклику перед передаванням до вихідного транка.

шаблон призначення ПОГАНИЙ.ПОГАНИЙ

Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. Додаткову інформацію див. в розділі цільовий шаблон (інтерфейс).

протокол сеансу sipv2

Вказує, що цей одноранговий набір обробляє гілки викликів SIP. Додаткову інформацію див. в протоколі сеансу (вузол набору).

цільовий сеанс ipv4: 192.168.80.14

Задає адресу локального інтерфейсу маршрутизатора як ціль виклику для зворотного виклику. Додаткову інформацію див. в цільовому призначенні сеансу (вузол набору VoIP).

прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/0

Налаштування вихідного інтерфейсу та пов’язаної з ним IP-адреси для повідомлень, надісланих через зворотний цикл. Додаткову інформацію див. у розділі прив’язки.

прив’язати медіаінтерфейс джерела GigabitEthernet0/0/0

Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для медіафайлів, надісланих через зворотний цикл. Додаткову інформацію див. у розділі прив’язки.

dtmf- relay rtp- nt

Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див. в розділі Ретрансляція DTMF (голосовий зв’язок через IP).

кодек g711alaw

Змушує всі виклики ТМЗК використовувати G.711. Виберіть a-law або u-law, щоб відповідати методу компіляції, що використовується вашою службою ISDN.

не вад

Вимикання виявлення голосової активності. Додаткову інформацію див. у розділі vad (вузол набору).

5

Додайте таку конфігурацію маршрутизації викликів:

  1. Створіть групи однорангових викликів, щоб маршрутизувати виклики між ТМЗК і транками Webex за допомогою зворотного циклу.

     опис класу голосового зв’язку dpg 100 Маршрутизувати виклики до однорангового зв’язку Webex Calling 100 голосового класу dpg 200 Маршрутизувати виклики до однорангового зв’язку ТМЗК 200 голосового класу dpg 10 опис Маршрутизувати виклики до однорангового зв’язку 10

    Ось пояснення полів для конфігурації:

    вузол набору 100

    Пов’язує вихідного абонента з групою абонентів. Додаткову інформацію див. в розділі dpg для голосового класу.

  2. Застосуйте групи однорангового набору для маршрутизації викликів.

     dial-peer голос 100 призначення dpg 10 одноранговий голос 200 призначення dpg 10 одноранговий голос 11 призначення dpg 100 одноранговий голос 12 призначення dpg 200

    Ось пояснення полів для конфігурації:

    призначення dpg 200

    Визначає, яку групу однорангового набору, а тому одноранговий набір необхідно використовувати для обробки вихідних викликів, представлені цьому вхідному одноранговому набору.

Це завершує конфігурацію вашого локального шлюзу. Збережіть конфігурацію та перезавантажте платформу, якщо це вперше налаштовано функції CUBE.

Конфігурацію ТМЗК-Webex Calling у попередніх розділах можна змінити, щоб включити додаткові транки до кластера Cisco Unified Communications Manager (UCM). У цьому випадку всі виклики маршрутизуються через Unified CM. Виклики з UCM на порту 5060 маршрутизуються до ТМЗК, а виклики з порту 5065 маршрутизуються до Webex Calling. Щоб включити цей сценарій виклику, можна додати такі інкрементні конфігурації.

1

Налаштуйте наведені нижче URI класу голосових викликів.

  1. Класифікація Unified CM до викликів Webex за допомогою SIP ЧЕРЕЗ порт:

     шаблон 300 sip для голосового класу URI:5065 
  2. Класифікація викликів Unified CM до PSTN за допомогою SIP через порт:

     шаблон голосового класу 400 sip 192\.168\.80\.6[0-5]:5060 

    Класифікуйте вхідні повідомлення з UCM до транка ТМЗК за допомогою одного або кількох шаблонів, які описують вихідні адреси джерела та номер порту. За потреби можна використовувати формальні вирази для визначення відповідних шаблонів.

    У наведеному вище прикладі для відповідності будь-якої IP-адреси в діапазоні 192.168.80.60 до 65 і номера порту 5060 використовується регулярний вираз.

2

Налаштуйте наступні записи DNS, щоб указати маршрутизацію SRV до вузлів Unified CM:

IOS XE використовує ці записи для локального визначення цільових хостів і портів UCM. У разі цієї конфігурації не потрібно налаштовувати записи у вашій системі DNS. Якщо ви віддаєте перевагу використанню DNS, тоді ці локальні конфігурації не потрібні.

 ip-хост ucmpub.mydomain.com 192.168.80.60 ip-хост ucmsub1.mydomain.com 192.168.80.61 ip-хост ucmsub2.mydomain.com 192.168.80.62 ip-хост ucmsub3.mydomain.com 192.168.80.63 ip-хост ucmsub4.mydomain.com 192.168.80.64 ip-хост ucmsub5.mydomain.com 192.168.80.65 ip-хост _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com ip хост _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com ip хост _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com ip хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Ось пояснення полів для конфігурації:

Наведена далі команда створює запис ресурсу DNS SRV. Створіть запис для кожного хоста й транка UCM:

ip-хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Ім’я запису ресурсу SRV

2: Пріоритет запису ресурсу SRV

1: Вага запису ресурсу SRV

5060: Номер порту, який буде використовуватися для цільового хоста в цьому записі ресурсу

ucmsub5.mydomain.com: Цільовий організатор запису ресурсу

Щоб вирішити цільові імена хостів для запису ресурсів, створіть локальні записи DNS. Наприклад:

ip-хост ucmsub5.mydomain.com 192.168.80.65

IP-хост: Створює запис у локальній базі даних IOS XE.

ucmsub5.mydomain.com: Ім’я організатора запису.

192.168.80.65: IP-адреса організатора.

Створіть записи ресурсів SRV і записи, щоб відображати середовище UCM і бажану стратегію розподілу викликів.

3

Налаштуйте такі вузли для набору:

  1. Вузол набору номера для викликів між Unified CM і Webex Calling:

     dial-peer voice 300 VoIP опис Шаблон призначення транка UCM-Webex Calling-шаблон BAD.BAD сеансу протокол sipv2 сеансу цільовий dns:wxtocucm.io вхідні uri через 300 кодек голосового класу 100 голосового класу sip-зв’язок керування вихідним інтерфейсом GigabitEthernet 0/0/0 голосового класу sip-зв’язок медіавихідний інтерфейс GigabitEthernet 0/0/0 dtmf-реле rtp-nte немає вад 

    Ось пояснення полів для конфігурації:

     одноранговий голос 300 Vo  , опис транка UCM-Webex Calling

    Визначає однорангову службу набору VoIP з тегом 300 і дає змістовний опис для простоти керування та усунення несправностей.

    шаблон призначення ПОГАНИЙ.ПОГАНИЙ

    Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Визначає, що абонентський номер 300 обробляє гілки виклику SIP. Додаткову інформацію див. в протоколі сеансу (одноранговий набір).

    цільовий сеанс dns:wxtocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM за допомогою роздільної здатності DNS SRV. У цьому випадку для прямих викликів використовується локально визначений запис SRV wxtocucm.io.

    вхідні URI через 300

    Використовує URI 300 класу голосового зв’язку, щоб спрямовувати весь вхідний трафік з Unified CM за допомогою вихідного порту 5065 до цього абонента набору. Додаткову інформацію див. в розділі вхідних URI.

    кодек голосового класу 100

    Вказує на список фільтра кодека для викликів до та з Unified CM. Додаткову інформацію див. в розділі кодек голосового класу.

    прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/0

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для повідомлень, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

    прив’язати медіаінтерфейс джерела GigabitEthernet0/0/0

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

    dtmf- relay rtp- nt

    Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див. в розділі Ретрансляція DTMF (голосовий зв’язок через IP).

    не вад

    Вимикання виявлення голосової активності. Додаткову інформацію див. у розділі vad (вузол набору).

  2. Одноранговий набір для викликів між Unified CM і ТМЗК:

     dial-peer voice 400 VoIP опис UCM-ТМЗК транка призначення шаблон BAD.BAD сеансу протокол sipv2 сеансу цільовий dns:pstntocucm.io вхідні uri через 400 кодек класу голосового 100 голосового класу sip-зв’язок керування вихідним інтерфейсом GigabitEthernet 0/0/0 голосового класу sip-зв’язок медіавихідний інтерфейс GigabitEthernet 0/0/0 dtmf-реле rtp-nte немає вад 

    Ось пояснення полів для конфігурації:

     одноранговий голос 400 VoIP  опис транка UCM-PSTN

    Визначає однорангову службу набору VoIP з тегом 400 і дає змістовний опис для простоти керування та усунення несправностей.

    шаблон призначення ПОГАНИЙ.ПОГАНИЙ

    Під час маршрутизації вихідних викликів за допомогою групи вхідних однорангових викликів потрібен шаблон призначення. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Визначає, що абонентський номер 400 обробляє гілки виклику SIP. Додаткову інформацію див. в протоколі сеансу (одноранговий набір).

    цільовий сеанс dns:pstntocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM за допомогою роздільної здатності DNS SRV. У цьому випадку для прямих викликів використовується локально визначений запис SRV pstntocucm.io.

    вхідні URI через 400

    Використовує URI 400 класу голосового зв’язку, щоб спрямовувати весь вхідний трафік із вказаних вузлів Unified CM, використовуючи вихідний порт 5060, до цього абонента набору. Додаткову інформацію див. в розділі вхідних URI.

    кодек голосового класу 100

    Вказує на список фільтра кодека для викликів до та з Unified CM. Додаткову інформацію див. в розділі кодек голосового класу.

    прив’язати керування вихідним інтерфейсом GigabitEthernet0/0/0

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для повідомлень, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

    прив’язати медіаінтерфейс джерела GigabitEthernet0/0/0

    Налаштування вихідного інтерфейсу й пов’язаної з ним IP-адреси для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див. у розділі прив’язки.

    dtmf- relay rtp- nt

    Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див. в розділі Ретрансляція DTMF (голосовий зв’язок через IP).

    не вад

    Вимикання виявлення голосової активності. Додаткову інформацію див. у розділі vad (вузол набору).

4

Додати маршрутизацію виклику за допомогою таких конфігурацій:

  1. Створіть групи однорангових викликів, щоб маршрутизувати виклики між Unified CM і Webex Calling. Визначте DPG 100 з одноранговим набором 100 у напрямку Webex Calling. DPG 100 застосовується до пов’язаного вхідного абонента набору з Unified CM. Аналогічно, визначте DPG 300 з одноранговим набором 300 до Unified CM. DPG 300 застосовується до вхідного абонента набору з Webex.

     опис класу голосового зв’язку dpg 100 Маршрутизувати виклики до однорангового зв’язку Webex Calling 100 голосового класу dpg 300 Опис маршрутизувати виклики до однорангового зв’язку транка Webex Calling 300 Unified CM 
  2. Створіть групи однорангового набору, щоб маршрутизувати виклики між Unified CM і ТМЗК. Визначте DPG 200 з одноранговим набором 200 у напрямку ТМЗК. DPG 200 застосовується до пов’язаного вхідного абонента набору з Unified CM. Аналогічно, визначте DPG 400 з одноранговим набором 400 у напрямку Unified CM. DPG 400 застосовується до вхідного абонента набору з ТМЗК.

     опис класу голосового зв’язку dpg 200 Маршрутизувати виклики до вузла набору 200 голосового класу dpg 400 опис Маршрутизувати виклики до вузла набору 400 транка Unified CM PSTN

    Ось пояснення полів для конфігурації:

    вузол набору 100

    Пов’язує вихідного абонента з групою абонентів. Додаткову інформацію див. в розділі dpg для голосового класу.

  3. Застосуйте групи однорангового набору, щоб маршрутизувати виклики з Webex до Unified CM і з Unified CM до Webex:

     dial-peer голос 100 призначення dpg 300 dial-peer голос 300 призначення dpg 100

    Ось пояснення полів для конфігурації:

    призначення dpg 300

    Визначає, яку групу однорангового набору, а тому одноранговий набір необхідно використовувати для обробки вихідних викликів, представлені цьому вхідному одноранговому набору.

  4. Застосуйте групи однорангового набору, щоб маршрутизувати виклики з ТМЗК до Unified CM і з Unified CM до ТМЗК:

     абонентський голос 200 призначення dpg 400 абонентський голос 400 призначення dpg 200 

    Це завершує конфігурацію вашого локального шлюзу. Збережіть конфігурацію та перезавантажте платформу, якщо це вперше було налаштовано функції CUBE.

Діагностичні підписи (DS) проактивно виявляють проблеми, що часто спостерігаються в локальному шлюзі на базі Cisco IOS XE, і генерують повідомлення електронної пошти, системного або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.

Діагностичні підписи (DS) – це XML-файли, які містять відомості про події тригера проблеми та дії для інформування, виправлення неполадок і усунення проблеми. Використовуйте повідомлення syslog, події SNMP і за допомогою періодичного моніторингу конкретних виходів команд show для визначення логіки виявлення проблеми. До типів дій відносяться:

  • Збирання показаних командних виходів

  • Створення об'єднаного файлу журналу

  • Завантаження файлу на вказане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер

Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, присвоєний системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та виправлення різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається інсталювати через помилку перевірки цілісності.

  • Сервер простого протоколу передавання пошти (SMTP), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що локальний шлюз працює під керуванням IOS XE 17.6.1 або новішої версії, якщо ви хочете використовувати захищений сервер SMTP для сповіщень електронною поштою.

Передумови

Локальний шлюз, що працює під керуванням IOS XE 17.6.1 або новішої версії

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте безпечний сервер електронної пошти, який використовується для надсилання проактивних сповіщень, якщо пристрій працює під керуванням IOS XE 17.6.1 або новішої версії.

     налаштуйте сервер електронної пошти термінального виклику :@ пріоритет 1 безпечний кінець tls 

  3. Налаштуйте змінну ds_email середовища з адресою електронної пошти адміністратора, про яку ви сповіщаєте.

     налаштуйте термінальний виклик-домашній діагностичний підпис LocalGateway(cfg-call-home-diag-sign)середовище ds_email  кінець 

Інсталяція діагностичних сигнатур для проактивного моніторингу

Моніторинг високої завантаженості ЦП

Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він вимикає всі налагодження та видаляє всі діагностичні сигнатури, які ви встановлюєте в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Переконайтеся, що ви ввімкнули SNMP за допомогою команди показати snmp. Якщо SNMP не ввімкнено, налаштуйте команду диспетчера snmp-сервера .

     показати snmp %SNMP оператор не ввімкнуто конфігурацію t диспетчер snmp-сервера кінець показати snmp Шасі: Введення пакетів SNMP ABCDEFGHIGK 149655      0 Неправильних помилок версії SNMP      1 Невідоме ім’я спільноти      0 Надано неправильну операцію для імені спільноти      0 Помилки кодування 37763 Кількість запитаних змінних      2 Кількість змінених змінних 34560 Отримати-запит PDU 138 Отримати-наступні PDU      2 PDU-запити на встановлення      0 Краплі пакетів вхідних даних черги (максимальний розмір черги 1000) 158277 SNMP пакетів      0 Завеликі помилки (максимальний розмір пакета 1500) 20 Немає таких помилок імені      0 Неправильних значень      0 Загальні помилки 7998 Відповіді PDU 10280 PDU-пакети пасток PDU, що зараз перебувають у черзі введення процесу SNMP: 0 глобальна пастка SNMP: увімкнено 
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    скопіюйте ftp://username:password@/DS_64224.xml bootflash:

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, серії ISR 4400 або програмне забезпечення Catalyst 8000V Edge

    Продукт

    CUBE Enterprise у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП зі сповіщенням електронною поштою

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    скопіюйте ftp://username:password@/DS_64224.xml bootflash:

    У наведеному нижче прикладі показано копіювання файлу з FTP-сервера до локального шлюзу.

    копіювати ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash:  Доступ до ftp://*:*@ 192.0.2.12/DS_64224.xml...!  [OK — 3571/4096 байт] 3571 байт скопійовано за 0.064 с (55797 байт/с) 
  4. Установіть файл XML DS на локальному шлюзі.

     завантаження діагностичного підпису на домашній виклик DS_64224.xml Успішно завантажено файл DS_64224.xml 
  5. Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. Стовпець стану повинен мати значення "зареєстровано".

     показати виклик-домашній діагностичний підпис Поточні налаштування діагностичного підпису:   Діагностичний підпис: увімкнений профіль: CiscoTAC-1 (стан: активний) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища: ds_email: username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33

    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, будь ласка, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.

Моніторинг ненормальних роз 'єднань дзвінків

Цей DS використовує опитування SNMP кожні 10 хвилин, щоб виявляти відключення викликів від’єднання з помилками SIP 403, 488 та 503. Якщо приросту кількості помилок від останнього опитування перевищує або дорівнює 5, буде створено системний журнал і сповіщення електронною поштою. Щоб установити підпис, скористайтеся наведеними нижче кроками.

  1. Переконайтеся, що SNMP включений за допомогою команди show snmp. Якщо SNMP не ввімкнено, налаштуйте команду диспетчера сервера snmp .

    показати snmp %SNMP оператор не ввімкнуто конфігурацію t диспетчер snmp-сервера кінець показати snmp Шасі: Введення пакетів SNMP ABCDEFGHIGK 149655      0 Неправильних помилок версії SNMP      1 Невідоме ім’я спільноти      0 Надано неправильну операцію для імені спільноти      0 Помилки кодування 37763 Кількість запитаних змінних      2 Кількість змінених змінних 34560 Отримати-запит PDU 138 Отримати-наступні PDU      2 PDU-запити на встановлення      0 Краплі пакетів вхідних даних черги (максимальний розмір черги 1000) 158277 SNMP пакетів      0 Завеликі помилки (максимальний розмір пакета 1500) 20 Немає таких помилок імені      0 Неправильних значень      0 Загальні помилки 7998 Відповіді PDU 10280 PDU-пакети пасток PDU, що зараз перебувають у черзі введення процесу SNMP: 0 глобальна пастка SNMP: увімкнено 
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, серії ISR 4400 або програмне забезпечення Catalyst 8000V Edge

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    SIP аномальне виявлення відключення виклику за допомогою сповіщення електронної пошти та Syslog.

  3. Скопіюйте файл XML DS до локального шлюзу.

    копіювати ftp://username:password@/DS_65221.xml bootflash:
  4. Установіть файл XML DS на локальному шлюзі.

     завантаження діагностичного підпису на домашній виклик DS_65221.xml Успішно завантажено файл DS_65221.xml 
  5. Використовуйте команду показати виклик-домашній діагностичний підпис , щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».

Встановлення діагностичних підписів для усунення несправностей

Діагностичні підписи (DS) також можна використовувати для швидкого вирішення проблем. Інженери Cisco TAC є авторами декількох підписів, які дозволяють проводити необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних і автоматичної передачі даних в корпус Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.

За допомогою засобу пошуку діагностичних підписів можна знайти відповідні підписи та інсталювати їх для самостійного вирішення певної проблеми, або інсталювати підпис, рекомендований інженером TAC як частину підтримки підтримки.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" слогуйте та автоматизуйте збір діагностичних даних, виконавши такі дії:

  1. Налаштуйте іншу змінну середовища DS ds_fsurl_prefix як шлях сервера файлів Cisco TAC (cxd.cisco.com) для передавання діагностичних даних. Ім’я користувача в шляху файлу є номером запиту, а пароль – маркер передавання файлу, який можна отримати в Диспетчер запитів підтримки , як показано нижче. За потреби маркер передавання файлу можна створити в розділі Вкладення Диспетчера запитів підтримки.

     налаштуйте термінальний виклик-домашній діагностичний підпис LocalGateway(cfg-call-home-diag-sign)середовище ds_fsurl_prefix "scp://:@cxd.cisco.com" end 

    Приклад:

     середовище діагностичного підпису виклику ds_fsurl_prefix " середовище ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Переконайтеся, що SNMP включений за допомогою команди show snmp. Якщо SNMP не ввімкнено, налаштуйте команду диспетчера сервера snmp .

     показати snmp %SNMP оператор не ввімкнуто конфігурацію t кінець менеджера snmp-сервера 
  3. Ми рекомендуємо встановити High CPU monitoring DS 64224 як проактивний захід для відключення всіх налагоджувальних і діагностичних сигнатур під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, серії ISR 4400 або програмне забезпечення Catalyst 8000V Edge

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП із сповіщенням електронною поштою.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, серії ISR 4400 або програмне забезпечення Catalyst 8000V Edge

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

     скопіюйте ftp://username:password@/DS_64224.xml bootflash:  копіювати ftp://username:password@/DS_65095.xml bootflash: 
  6. Установіть файл DS 64224 для моніторингу CPU, а потім файл DS 65095 XML у локальний шлюз.

     завантаження діагностичного підпису домашнього виклику DS_64224.xml Завантаження файлу DS_64224.xml успішне завантаження файлу DS_65095.xml Завантаження файлу DS_65095.xml успішно 
  7. Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».

     показати виклик-домашній діагностичний підпис Поточні налаштування діагностичного підпису:   Діагностичний підпис: увімкнений профіль: CiscoTAC-1 (стан: активний) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-08:00:07:45

    65095

    00:12:53

    DSLGW_IEC_C_all_spike_threshold

    0.0.12

    Зареєстровано

    2020-11-08:00:12:53

Перевірка виконання діагностичних підписів

У наступній команді стовпець "Стан" команди показує діагностичний підпис виклику додому змінюється на "запущений", поки Локальний шлюз виконує дію, визначену в підписі. Висновок відображення статистики діагностичного підпису виклику є найкращим способом перевірити, чи діагностичний підпис виявляє подію, що цікавить, і виконує дію. У стовпці "Спрацьовування/Макс/Деінсталяція" вказується кількість разів, коли даний підпис ініціював подію, максимальна кількість разів, коли вона визначається для виявлення події, і чи деінсталюється підпис після виявлення максимальної кількості тригерних подій.

показати виклик-домашній діагностичний підпис Поточні налаштування діагностичного підпису:   Діагностичний підпис: увімкнений профіль: CiscoTAC-1 (стан: активний) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Виконується

2020-11-08 00:12:53

Відображення статистики діагностичних підписів «Виклик додому»

Ідентифікатор DS

Ім’я DS

Запущено/Макс/Видалення

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/РІК

23.053

23.053

Повідомлення електронної пошти зі сповіщенням, надіслане під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версію програмного забезпечення, запущену конфігурацію та відображення вихідних команд, які мають відношення до усунення несправностей із цією проблемою.

Видалення діагностичних сигнатур

Використання діагностичних сигнатур для виправлення неполадок, як правило, визначається для видалення після виявлення деяких випадків проблем. Якщо ви хочете видалити підпис вручну, отримайте ідентифікатор DS з виводу показу діагностичного підпису виклику додому та запустіть таку команду:

видалення діагностичного підпису для виклику на домашній номер  

Приклад:

видалення діагностичного підпису на домашній виклик 64224 

До засобу пошуку діагностичних сигнатур періодично додаються нові підписи на основі проблем, які спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.