概述

Webex 当前支持两个版本的本地网关:

  • 本地网关

  • Webex for 的本地网关

  • 开始之前,请了解Webex 的本地公共交换电话网络(PSTN)和本地网关(LGW)要求。 请参阅Cisco首选的Webex Calling架构了解更多信息。

  • 本文假设已存在专用的本地网关平台,且不存在语音配置。 如果您修改现有PSTN网关或CUBE企业部署以用作Webex 的本地网关功能,请注意配置。 确保您所做的更改不会中断现有的呼叫流程和功能。


 
这些过程包含指向命令参考文档的链接,您可以在其中了解有关各个命令选项的更多信息。 所有命令参考链接都转至Webex 托管网关命令参考除非另有说明(在这种情况下,命令链接转至Cisco IOS语音命令参考)。 您可以在Cisco Unified Border Element Reference 所有这些指南。

有关支持的第三方SBC的信息,请参阅相应的产品参考文档。

有两个选项可用于为您的Webex Calling干线:

  • 基于注册的干线

  • 基于证书的干线

使用下面的任务流程基于注册的本地网关或基于证书的本地网关为您的Webex Calling干线。

有关不同干线类型的更多信息,请参阅本地网关入门。 使用命令行界面 (CLI) 在本地网关上执行以下步骤。 我们使用会话发起协议 (SIP)和传输层安全(TLS) 传输来保护干线,使用安全实时协议 (SRTP) 来保护本地网关和Webex Calling 。

  • 选择CUBE作为本地网关。 Webex for 当前不支持任何第三方会话边界控制器(SBC)。 要查看最新列表,请参阅本地网关入门

  • 为所有Webex for 本地网关安装Cisco IOS XE Dublin 17.12.1a或更高版本。
  • 要查看政府版Webex支持的根证书颁发机构(CA)列表,请参阅 政府版Webex的根证书颁发机构

  • 有关Webex for 中本地网关的外部端口范围的详细信息,请参阅 bex for (FedRAMP)的网络要求

政府版Webex的本地网关不支持以下内容:

  • 用于媒体路径优化的STUN/IC-Lite功能

  • 传真(T.38)

要在政府版Webex中为您的Webex 中继配置本地网关,请使用以下选项:

  • 基于证书的干线

使用基于证书的本地网关下的任务流程为Webex 中继配置本地网关。 有关如何配置基于证书的本地网关的更多详细信息,请参阅 基于证书的Webex 干线

必须配置符合FIPS的GCM密码,以支持政府版Webex的本地网关。 否则,呼叫设置将失败。 有关配置详细信息,请参阅 基于证书的Webex 干线


 
Webex for 不支持基于注册的本地网关。

本节介绍如何使用注册SIP干线将Cisco Unified Border Element (CUBE)配置为Webex 的本地网关。 本文档的第一部分介绍如何配置简单的PSTN网关。 在这种情况下,来自PSTN的所有呼叫都路由到Webex ,而来自Webex 的所有呼叫都路由到PSTN。 下图突出显示了此解决方案和后续的高级呼叫路由配置。

在此设计中,使用了以下主要配置:

  • 语音类 : 用于创建干线特定配置。

  • 语音类uri: 用于对SIP消息进行分类,以选择入站拨号对等方。

  • 入站拨号对等方: 提供入站SIP消息的处理,并通过拨号对等方组确定出站路由。

  • 拨号对等方组: 定义用于前转呼叫路由的出站拨号对等方。

  • 出站拨号对等方: 提供出站SIP消息的处理,并将其路由到所需的终端。

Call routing from/to PSTN to/from Webex Calling configuration solution

将本地Cisco Unified Communications Manager解决方案与Webex 连接时,您可以使用简单的PSTN网关配置作为构建解决方案的基准,如下图所示。 在这种情况下,Unified Communications Manager提供所有PSTN和Webex 呼叫的集中路由和处理。

本文档中使用了下图所示的主机名、IP地址和接口。

使用本文档其余部分中的配置指南按如下方式完成本地网关配置:

  • 步骤 1: 配置路由器基准连接和安全性

  • 步骤 2: 配置Webex 中继

    根据您所需的架构,请执行以下任一操作:

  • 步骤 3: 使用SIP PSTN干线配置本地网关

  • 步骤 4: 使用现有Unified CM环境配置本地网关

    或:

  • 步骤 3: 使用TDM PSTN干线配置本地网关

基准配置

将Cisco路由器准备为Webex 的本地网关的第一步是构建保护平台并建立连接的基准配置。

  • 所有基于注册的本地网关部署都需要Cisco IOS XE 17.6.1a或更高版本。 有关推荐的版本,请参阅 isco软件研究 。 搜索平台并选择 版本之一。

    • ISR4000系列路由器必须同时配置Unified Communications和安全技术许可证。

    • 装有语音卡或DSP的Catalyst Edge 8000系列路由器需要DNA优势许可。 没有语音卡或DSP的路由器至少需要DNA精要许可。

  • 为您的平台构建一个遵循您业务策略的基准配置。 特别是,配置以下各项并验证工作:

    • NTP

    • ACL

    • 用户验证和远程访问

    • DNS

    • IP 路由

    • IP地址

  • 面向Webex 的网络必须使用IPv4地址。

  • 将Cisco根CA捆绑包上传到本地网关。

配置

1

确保为任何第3层接口分配有效且可路由的IP地址,例如:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

使用对称加密保护路由器上的注册和STUN凭证。 按如下方式配置主加密密钥和加密类型:


key config-key password-encrypt YourPassword
password encryption aes
3

创建占位符PKI信任点。


 
需要此信任点稍后配置TLS。 对于基于注册的干线,此信任点不需要证书-与基于证书的干线一样。

crypto pki trustpoint EmptyTP 
 revocation-check none
4

启用TLS1.2排他性,并使用以下配置命令指定默认信任点。 还应更新传输参数,以确保可靠的安全登记连接:


 
如果租户200中配置的主机名包含在从出站代理收到的证书的CN或SAN字段中,则cn-san验证服务器命令可确保本地网关允许连接。
  1. 设置 cp-重试计数 至1000(5 msec倍数= 5秒)。

  2. 时器连接建立 命令允许您在考虑下一个可用选项之前调整LGW为与代理建立连接而等待的时间。 该计时器的默认值为20秒,最小值为5秒。 以较低的值开始,并在必要时根据网络条件增加值。


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

安装Cisco根CA套件,其中包含Webex 使用的DigiCert CA证书。 使用 crypto pki trustpool导入清除url 命令从指定的URL下载根CA捆绑包并清除当前CA信任池,然后安装新的证书捆绑包:


 

如果您需要使用代理访问使用HTTPS的互联网,请在导入CA捆绑包之前添加以下配置:

ip http client -server your 。com -port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

为Control Hub中的现有位置创建基于注册的PSTN中继。 在创建干线后,记下提供的干线信息。 这些详细信息将在本指南的配置步骤中使用,如下图所示。 有关更多信息,请参阅配置Webex Calling的干线、路由组和拨号方案

2

输入以下命令以将CUBE配置为Webex 本地网关:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

以下是配置字段的说明:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • 为防止收费欺诈,受信任的地址列表定义了本地网关期望从中进行合法网络语音呼叫的主机和网络列表。

  • 默认情况下,本地网关会阻止来自不在其受信任列表中的IP地址的所有传入VoIP消息。 默认情况下,具有“会话目标IP”或服务器组IP地址的静态配置的拨号对等方受信任,因此无需添加到受信任列表。

  • 配置本地网关时,将区域Webex 数据中心的IP子网添加到列表中。 有关更多信息,请参阅 Webex Calling 的端口参考信息。 此外,为Unified Communications Manager服务器(如果使用)和PSTN干线网关添加地址范围。


     

    如果您的 LGW 位于使用受限锥形 NAT 的防火墙之后,您可能希望在Webex Calling面向界面上禁用IP 地址受信任列表。 防火墙已保护您免受未经请求的入站网络语音的侵害。 禁用操作可减少您的长期配置开销,因为我们不保证Webex Calling对等机保持不变,在任何情况下您都必须为对等机配置防火墙。

模式边框元素

在平台上启用Cisco Unified Border Element (CUBE)功能。

媒体统计

在本地网关上启用媒体监控。

媒体批量统计

允许控制平面轮询数据平面以获取批量呼叫统计。

有关这些命令的更多信息,请参阅媒体

allow-connections sip to sip

启用CUBE基本SIP背靠背用户代理功能。 有关更多信息,请参阅允许连接


 

默认情况下,启用T.38传真传输。 有关详细信息,请参阅 协议t38(语音服务)

studn

全局启用STUN(通过NAT的UDP会话遍历)。

  • 当您将呼叫转移到Webex Calling用户(例如,被叫方和主叫方均为Webex Calling订阅者,并且如果您将媒体锚定在Webex Calling SBC),则媒体无法流到本地网关,因为针孔没有打开。

  • 本地网关上的STUN绑定功能允许通过协商的媒体路径发送本地生成的STUN请求。 这有助于在防火墙中打开针孔。

有关更多信息,请参阅stun flowdata 代理-idstun flowdata 共享密钥

非对称有效载荷满

配置DTMF和动态编解码器负载的SIP非对称负载支持。 有关此命令的更多信息,请参阅非对称负载

early-offer forced

强制本地网关在初始INVITE消息中发送SDP信息,而不是等待邻近对等机的确认。 有关此命令的更多信息,请参阅提前报价

3

配置 类编解码器100 干线滤波器。 在此示例中,所有干线都使用相同的编解码器过滤器。 您可以为每个干线配置过滤器,以实现精确控制。


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

以下是配置字段的说明:

语音类编解码器100

用于仅允许通过SIP干线进行呼叫的首选编解码器。 有关详细信息,请参阅语音 课程编解码器


 

Opus编解码器仅支持基于SIP的PSTN干线。 如果PSTN干线使用语音T1/E1或模拟FXO连接,则排除 编解码器首选项 1 ,从 类编解码器 100 配置。

4

配置 类眩晕使用 100 在Webex 干线上启用ICE。


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

以下是配置字段的说明:

眩晕 冰

用于为所有面向Webex 的拨号对等方启用ICE-Lite,以允许尽可能优化媒体。 有关更多信息,请参阅语音类 stun 用法眩晕使用 Ice lite


 

使用媒体路径优化的呼叫流需要使用ICE-lite。 要为SIP到TDM网关提供媒体优化,请在IP-IP分支上配置启用ICE-Lite的环回拨号对等方。 有关更多技术详细信息,请联系客户或TAC团队

5

为Webex流量配置媒体加密策略。


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下是配置字段的说明:

语音类srtp-crypto 100

指定SHA1_80为提议和应答消息中SDP中提供的唯一SRTP密码套件CUBE。 Webex Calling 仅支持 SHA180。_ 有关更多信息,请参阅语音类 srtp-crypto

6

配置模式以根据目标干线参数唯一标识对本地网关干线的呼叫:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

以下是配置字段的说明:

语音类uri 100 sip

定义将传入SIP邀请与传入中继拨号对等方匹配的模式。 输入此模式时,请使用dtg=,后跟创建干线时Control Hub中提供的干线OTG/DTG值。 有关更多信息,请参阅 类uri

7

配置 配置文件100,将用于在SIP消息发送到Webex 之前对其进行修改。


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

以下是配置字段的说明:

  • 第10至70条和第90条

    确保用于呼叫信令的SIP标头使用sip,而不是Webex代理要求的sips方案。 将CUBE配置为使用sips可确保使用安全注册。

  • 第80条

    修改From标头以包含Control Hub中的中继组OTG/DTG标识符,以唯一标识企业内的本地网关站点。

8

配置Webex 中继:

  1. 创建 100 定义和分组专门针对Webex 干线所需的配置。 特别是,之前在Control Hub中提供的中继注册详细信息将在以下步骤中使用。 稍后与此租户关联的拨号对等方将继承这些配置。


     

    以下示例针对本指南的目的使用步骤1中所示的值(以粗体显示)。 将这些值替换为配置中干线的值。

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    以下是配置字段的说明:

    语音类 100

    定义一组仅用于Webex 干线的配置参数。 有关更多信息,请参阅语音类租户

    注册商 ns:98027369.us10.bcld.webex.com 240 50 tcp tls

    本地网关的注册服务器,其注册设置为每两分钟(240 秒的 50%)刷新一次。 有关更多信息,请参阅注册商

    确保在此处使用Control Hub中的“寄存器域”值。

    凭证编号 1171197921 _ <UNK> GU 1463285401 _ <UNK> GU0 9Wt[M6ifY+领域 Works

    用于中继注册质询的凭证。 有关更多信息,请参阅凭证 (SIP UA)

    确保您在此处分别使用Control Hub中的线路/端口主机、身份验证用户名和身份验证密码的值。

    验证用户名 1171197921 _ <UNK> GU0 9Wt[M6ifY+ BroadWorks
    验证用户名 1171197921 _ <UNK> GU0 9Wt[M6ifY+ kingdom 98027369.us10.bcld.webex.com

    呼叫的验证质询。 有关更多信息,请参阅验证(拨号对等)

    确保您在此处分别使用Control Hub中的身份验证用户名、身份验证密码和注册器域值。

    no remote-party-id

    禁用 SIP Remote-Party-ID (RPID) 标头,因为Webex Calling支持 PAI,而 PAI 使用 CIO 启用断言 id pai 。 有关更多信息,请参阅远程方 id

    sip-server dns:us25.sipconnect.bcld.webex.com

    配置干线的目标SIP服务器。 创建中继时,使用Control Hub中提供的边缘代理SRV地址。

    connection-reuse

    使用相同的永久连接进行注册和呼叫处理。 有关更多信息,请参阅连接复用

    srtp-crypto 100

    配置SRTP呼叫分支(连接)(在步骤5中指定)的首选密码套件。 有关更多信息,请参阅语音类 srtp-crypto。

    session transport tcp tls

    将传输设置为 TLS。 有关更多信息,请参阅会话传输

    url sips

    SRV 查询必须是 access SBC 支持的 SIP;所有其他消息都由 sip-profile 200 更改为 SIP。

    error-passthru

    指定 SIP 错误响应直通功能。 有关更多信息,请参阅错误直通

    asserted-id pai

    在本地网关中开启 PAI 处理。 有关更多信息,请参阅断言 id

    绑定控制源接口千兆以太网0/0/1

    配置发送到Webex 的消息的源接口和关联的IP地址。 有关详细信息,请参阅绑定

    绑定媒体源接口GigabitEthernet0/0/1

    配置发送到Webex 的媒体的源接口和关联的IP地址。 有关详细信息,请参阅绑定

    no pass-thru content custom-sdp

    租户下的缺省命令。 有关此命令的更多信息,请参阅传递内容

    sip配置文件 100

    将 SIP 更改为 SIP 并修改 INVITE 和 REGISTER 消息的线路/端口,如中所定义SIP 配置文件200 。 有关更多信息,请参阅语音类 SIP 配置文件

    出站代理dns:dfw04。sipconnect-us.bcld.webex.com

    Webex Calling访问 SBC。 在创建中继时,插入Control Hub中提供的出站代理地址。 有关更多信息,请参阅出站代理

    privacy-policy passthru

    配置干线的隐私标头策略选项,以将隐私值从收到的消息传递到下一个呼叫分支。 有关更多信息,请参阅隐私权策略

  2. 配置Webex 中继拨号对等方。

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    以下是配置字段的说明:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    定义了一个标记为100并给出了有意义的说明,以便于管理和故障排除。

    最大连接250

    限制LGW和Webex 之间并发入站和出站呼叫的数量。 对于注册干线,配置的最大值应为250。 Usea值较低,如果这更适合您的部署。 有关本地网关的并发呼叫限制的更多信息,请参阅本地网关入门 文档。

    destination-pattern BAD.BAD

    使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

    session protocol sipv2

    指定拨号对等体100处理SIP 呼叫段。 有关详细信息,请参阅 协议(拨号对等方)

    session target sip-server

    指示租户100中定义的SIP服务器继承并用于此拨号对等方的呼叫的目标。

    传入URI请求100

    指定用于将VoIP拨号对等方与来电的统一资源标识符(URI)匹配的语音类。 有关详细信息,请参阅传入URI

    语音类编解码器100

    配置拨号对等方使用通用编解码器过滤器列表 100。 有关更多信息,请参阅语音类编解码器

    语音类眩晕使用100

    允许通过协商的媒体路径发送本地网关上本地生成的STUN请求。 STUN帮助为媒体流量打开防火墙针孔。

    no voice-class sip localhost

    禁用使用 DNS 本地主持人名称替换传出邮件的发件人、呼叫 ID 和 Remote-Party-ID 标头中的物理IP 地址的功能。

    语音类SIP租户100

    拨号对等方会继承全局和租户100中配置的所有参数。 参数可能会在拨号对等方级别覆盖。

    srtp

    为呼叫分支段启用 SRTP。

    no vad

    禁用语音活动检测。

定义租户后 100 并配置SIP VoIP拨号对等方,网关会发起面向Webex 的TLS连接。 此时,访问SBC将向本地网关出示其证书。 本地网关使用之前更新的CA根捆绑包验证Webex 访问SBC证书。 如果证书被识别,则在本地网关和Webex 访问SBC之间建立持久TLS会话。 然后,本地网关可以使用此安全连接向Webex Access SBC注册。 当注册遇到验证问题时:

  • 响应中使用来自 名、密码

  • SIP配置文件100中的修改规则用于将SIPS URL转换回SIP。

当从访问SBC收到200 OK时,注册成功。

构建了面向上述Webex 的中继后,使用以下配置创建面向基于SIP的PSTN提供商的非加密中继:


 

如果您的服务商提供安全的PSTN中继,您可以按照上文对Webex 中继的类似配置操作。 CUBE支持安全到安全呼叫路由。


 

要为Cisco TDM-SIP网关上的PSTN呼叫分支配置TDM接口,请参阅 ISDN PRI

1

配置以下语音类URI以识别来自PSTN干线的入站呼叫:


voice class uri 200 sip
  host ipv4:192.168.80.13

以下是配置字段的说明:

语音类URI 200 SIP

定义将传入SIP邀请与传入中继拨号对等方匹配的模式。 输入此模式时,请使用IP PSTN网关的IP地址。 有关更多信息,请参阅 类uri

2

配置以下IP PSTN拨号对等方:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

以下是配置字段的说明:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。 有关更多信息,请参阅拨号对等体语音。

destination-pattern BAD.BAD

使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 有关更多信息,请参阅目标模式(接口)

session protocol sipv2

指定拨号对等方 200 处理SIP呼叫分支。 有关更多信息,请参阅会话协议(拨号对等)

session target ipv4:192.168.80.13

指示发送呼叫分支段的目标的目标IPv4 地址。 此处的会话目标是 ITSP 的IP 地址。 有关详细信息,请参阅 目标(网络语音拨号对等方)

通过 200传入URI

为带有 IP PSTN 的IP 地址的 VIA 标头定义匹配条件。 将本地网关上的所有传入IP PSTN呼叫分支与拨号对等方200匹配。 有关更多信息,请参阅传入URL

绑定控制源接口千兆以太网0/0/0

配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

绑定媒体源接口GigabitEthernet0/0/0

配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

语音类编解码器100

配置拨号对等方使用通用编解码器过滤器列表 100。 有关更多信息,请参阅语音类编解码器

dtmf-relay rtp-nte

将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

no vad

禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

3

如果将本地网关配置为仅在Webex 和PSTN之间路由呼叫,请添加以下呼叫路由配置。 如果使用Unified Communications Manager平台配置本地网关,请跳至下一部分。

  1. 创建拨号对等方组以将呼叫路由到Webex 或PSTN。 向Webex 定义带有出站拨号对等方100的DPG 100。 DPG 100应用于来自PSTN的传入拨号对等方。 同样,针对PSTN定义带有出站拨号对等方200的DPG 200。 DPG 200应用于来自Webex的传入拨号对等方。

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    以下是配置字段的说明:

    拨号对等方 100

    将出站拨号对等方与拨号对等方组关联。 有关详细信息,请参阅语音类dpg

  2. 应用拨号对等方组以将呼叫从Webex路由到PSTN以及从PSTN路由到Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    以下是配置字段的说明:

    destination dpg 200

    指定哪个拨号对等方组,因此应将拨号对等方用于显示给此传入拨号对等方的呼叫的出站处理。

    本地网关配置到此结束。 如果这是第一次配置CUBE功能,请保存配置并重新加载平台。

前几节中的PSTN-Webex 配置可能会被修改,以将更多中继添加到Cisco Unified Communications Manager (UCM)群集。 在这种情况下,所有呼叫都通过Unified CM路由。 端口5060上来自UCM的呼叫路由到PSTN,端口5065的呼叫路由到Webex 。 可以添加以下增量配置来包含此呼叫场景。


 

在Unified CM中创建Webex 干线时,确保将SIP干线安全性配置文件设置中的传入端口配置为5065。 这允许端口5065上的传入消息,并在将消息发送到本地网关时使用此值填充VIEW头。

1

配置以下语音类 URI:

  1. 使用SIP VIA端口将Unified CM分类为Webex呼叫:

    
    voice class uri 300 sip
     pattern :5065
    
  2. 使用SIP通过端口将Unified CM分类到PSTN呼叫:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    使用描述源地址和端口号的一个或多个模式,将从UCM传入的消息分类到PSTN干线。 如有需要,正则表达式可用于定义匹配模式。

    在上例中,正则表达式用于匹配192。168。80。60至65之间的任意IP地址和端口号5060。

2

配置以下DNS记录以指定SRV路由到Unified CM主机:


 

IOS XE使用这些记录本地确定目标UCM主机和端口。 使用此配置时,无需在DNS系统中配置记录。 如果您希望使用DNS,则不需要这些本地配置。


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

以下是配置字段的说明:

以下命令将创建DNS SRV资源记录。 为每个UCM主机和中继创建记录:

ip主机。_sip_udp。pstntocucm.io srv 2 1,5060 ucmsub5.mydomain.com

_sip._udp。pstntocucm.io: SRV资源记录名称

2: SRV资源记录优先级

1: SRV资源记录权重

5060: 在此资源记录中用于目标主机的端口号

ucmsub5.mydomain.com: 资源记录目标主机

要解析资源记录终端主机名,请创建本地DNS A记录。 例如:

ip host ucmsub5.mydomain.com 192.168.80.65

IP主机: 在本地IOS XE数据库中创建记录。

ucmsub5.mydomain.com: A录制主机名。

192.168.80.65: 主机IP地址。

创建SRV资源记录和A记录,以反映您的UCM环境和首选呼叫分配策略。

3

配置以下拨号对等方:

  1. Unified CM和Webex 之间的呼叫拨号对等方:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下是配置字段的说明:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    使用标记 300 定义VoIP拨号对等方,并提供有意义的说明以方便管理和故障排除。

    destination-pattern BAD.BAD

    使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

    session protocol sipv2

    指定拨号对等方300处理SIP呼叫分支。 有关详细信息,请参阅 协议(拨号对等方)

    会话目标dns:wxtocucm.io

    通过DNS SRV解析定义多个Unified CM节点的会话终端。 在这种情况下,本地定义的SRV记录wxtocucm.io用于定向呼叫。

    incoming uri via 300

    使用语音类URI 300将使用源端口5065从Unified CM的所有传入流量定向到此拨号对等方。 有关详细信息,请参阅传入URI

    语音类编解码器100

    指示进出Unified CM的呼叫的编解码器过滤器列表。 有关详细信息,请参阅语音类编解码器

    绑定控制源接口千兆以太网0/0/0

    配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

    绑定媒体源接口GigabitEthernet0/0/0

    配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

    dtmf-relay rtp-nte

    将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

    no vad

    禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

  2. Unified CM和PSTN之间呼叫的拨号对等方:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下是配置字段的说明:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。

    destination-pattern BAD.BAD

    使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

    session protocol sipv2

    指定拨号对等方400处理SIP呼叫分支。 有关详细信息,请参阅 协议(拨号对等方)

    会话目标dns:pstntocucm.io

    通过DNS SRV解析定义多个Unified CM节点的会话终端。 在这种情况下,本地定义的SRV记录pstntocucm.io用于定向呼叫。

    通过 400传入URI

    使用语音类URI 400将使用源端口5060的指定Unified CM主机的所有传入流量定向到此拨号对等方。 有关详细信息,请参阅传入URI

    语音类编解码器100

    指示进出Unified CM的呼叫的编解码器过滤器列表。 有关详细信息,请参阅语音类编解码器

    绑定控制源接口千兆以太网0/0/0

    配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

    绑定媒体源接口GigabitEthernet0/0/0

    配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

    dtmf-relay rtp-nte

    将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

    no vad

    禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

4

使用以下配置添加呼叫路由:

  1. 创建拨号对等方组以在Unified CM和Webex 之间路由呼叫。 定义DPG 100时使用 站拨号对等方100 转向Webex 。 DPG 100应用于来自Unified CM的关联传入拨号对等方。 类似地,向Unified CM定义带有出站拨号对等方300的DPG 300。 DPG 300应用于来自Webex的传入拨号对等方。

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. 创建拨号对等方组以在Unified CM和PSTN之间路由呼叫。 定义DPG 200时使用 站拨号对等方200 向PSTN。 DPG 200应用于来自Unified CM的关联传入拨号对等方。 类似地,向Unified CM定义带有出站拨号对等方400的DPG 400。 DPG 400应用于来自PSTN的传入拨号对等方。

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    以下是配置字段的说明:

    拨号对等方 100

    将出站拨号对等方与拨号对等方组关联。 有关详细信息,请参阅语音类dpg

  3. 应用拨号对等方组以将呼叫从Webex路由到Unified CM和从Unified CM路由到Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    以下是配置字段的说明:

    目标DPG 300

    指定哪个拨号对等方组,因此应将拨号对等方用于显示给此传入拨号对等方的呼叫的出站处理。

  4. 应用拨号对等方组以将呼叫从PSTN路由到Unified CM以及从Unified CM路由到PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    本地网关配置到此结束。 如果这是第一次配置CUBE功能,请保存配置并重新加载平台。

诊断签名 (DS) 可主动检测基于 IOS XE 的本地网关中常见的问题,并生成事件的电子邮件、系统日志或终端消息通知。 也可以安装 DS 自动收集诊断数据,并将收集到的数据转移到 Cisco TAC 案例,从而加快解决时间。

诊断签名(DS)是XML文件,包含有关问题触发事件的信息以及为通知、故障排除和解决问题而要采取的措施。 您可以使用系统日志消息、SNMP事件以及通过定期监控特定的show命令输出来定义问题检测逻辑。

操作类型包括收集 show 命令输出:

  • 生成整合的日志文件

  • 将文件上传到用户提供的网络位置,例如HTTPS、SCP、FTP服务器。

TAC 工程师创作 DS 文件并对其进行数字签名以确保完整性。 每个 DS 文件都有系统分配的唯一数字标识。 诊断签名查找工具(DSLT) 是查找适用签名以监控和解决各种问题的单一来源。

准备工作:

  • 请勿编辑从以下位置下载的 DS 文件: DSLT 。 您修改的文件由于完整性检查错误而导致安装失败。

  • 本地网关发送电子邮件通知所需的简单邮件传输协议 (SMTP) 服务器。

  • 如果希望使用安全SMTP 服务器来发送电子邮件通知,请确保本地网关运行 IOS XE 17.6.1 或更高版本。

必要条件

运行IOS XE 17.6.1a或更高版本的本地网关

  1. 缺省情况下诊断签名处于启用状态。

  2. 将安全电子邮件服务器配置为在设备运行Cisco IOS XE 17.6.1a或更高版本时用于发送主动通知。

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 配置环境变量ds_email以及管理员的电子邮件地址以通知您。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

以下是运行在Cisco IOS XE 17.6.1a或更高版本上的本地网关的示例配置,用于将主动通知发送到 tacfaststart@gmail.com 使用Gmail作为安全的SMTP服务器:


 

我们建议您使用Cisco IOS XE Bengaluru 17.6.x或更高版本。

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

在Cisco IOS XE 软件上运行的本地网关不是典型的支持 OAuth 的基于 Web 的 Gmail 客户端,因此我们必须配置特定的 Gmail 帐户设置并提供特定权限以正确处理来自设备的电子邮件:

  1. 转至 管理Google帐户 > 安全,然后打开安全性较低的应用程序访问 设置。

  2. 当您收到来自 Gmail 的电子邮件,内容为“Google 已阻止他人使用非 Google 应用程序登录您的帐户”时,请回答“是,是我本人”。

安装诊断签名以进行主动监控

监控高 CPU 利用率

此DS使用SNMP OID 1.3.6.1.4.1.9.2.1.56跟踪CPU使用率5秒。 当利用率达到 75% 或更高时,它将禁用所有调试并卸载本地网关中安装的所有诊断签名。 请根据以下步骤安装签名。

  1. 使用 snmp 启用SNMP的命令。 如果您没有启用,则配置 mp-服务器管理器 命令。

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用下列诊断签名查找工具中的下拉选项下载 DS 64224:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    带有电子邮件通知的高 CPU 利用率。

  3. 将 DS XML 文件复制到本地网关 flash 中。

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    以下示例显示如何将文件从 FTP 服务器复制到本地网关。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本地网关中安装 DS XML 文件。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态栏中应该存在“已注册”值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020-11-07 22:05:33


     

    触发后,此签名将卸载包括本身在内的所有正在运行的 DS。 如有必要,请重新安装DS 64224以继续监控本地网关上的CPU使用率过高。

监控SIP 干线注册

此 DS 每 60 秒检查一次带有Webex Calling云的本地网关 SIP 干线的注销情况。 一旦检测到注销事件,它将生成电子邮件和系统日志通知,并在发生两次注销事件后自行卸载。 使用以下步骤安装签名:

  1. 使用下列诊断签名查找工具中的下拉选项下载 DS 64117:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    SIP-SIP

    问题类型

    带有电子邮件通知的 SIP 干线注销。

  2. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. 在本地网关中安装 DS XML 文件。

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态列的值必须为“已注册”。

监控异常呼叫断开

该 DS 每 10 分钟使用一次 SNMP 轮询,检测 SIP 错误代码为 403、488 和 503 的异常呼叫断开连接。  如果自上次投票以来,错误计数增量大于或等于 5,它将生成系统日志和电子邮件通知。 请根据以下步骤安装签名。

  1. 使用 snmp检查是否启用SNMP的 命令。 如果未启用,请配置 mp-服务器管理器 命令。

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用诊断签名查找工具中的下列选项下载 DS 65221:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    使用电子邮件和系统日志通知检测 SIP 异常呼叫断开连接。

  3. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本地网关中安装 DS XML 文件。

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态列的值必须为“已注册”。

安装诊断签名以解决问题

使用诊断签名 (DS) 快速解决问题。 Cisco TAC工程师创作了多个签名,可启用对给定问题进行故障诊断、检测问题发生、收集正确的诊断数据并将数据自动传输到Cisco TAC案例所需的必要调试。 诊断签名(DS)省去了手动检查问题发生的需要,使间歇性和瞬态问题的故障诊断更加容易。

您可以使用诊断签名查找工具以查找适用的签名并安装它们以自行解决给定的问题,或者您可以安装 TAC 工程师推荐的签名,作为支持服务的一部分。

以下示例说明了如何查找和安装 DS 以检测是否存在“%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" 系统日志,并使用以下步骤自动收集诊断数据:

  1. 配置其他 DS 环境变量ds_fsurl_prefix即收集的诊断数据上传到的Cisco TAC文件服务器路径 (cxd.cisco.com)。 文件路径中的用户名是案例编号,密码是文件上传令牌,可从支持案例管理器在以下命令中。 如果需要,可以在“支持案例管理器”的附件部分中生成文件上传令牌。

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例如:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 确保已使用 启用SNMP snmp 命令。 如果未启用,请配置 mp-服务器管理器 命令。

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 确保安装高 CPU 监控 DS 64224 作为主动措施,在 CPU 利用率高时禁用所有调试和诊断签名。 使用诊断签名查找工具中的下列选项下载 DS 64224:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    带有电子邮件通知的高 CPU 利用率。

  4. 使用诊断签名查找工具中的下列选项下载 DS 65095:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    系统日志

    问题类型

    系统日志 - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 安装 DS 64224 以监控 CPU 占用率是否过高,然后在本地网关中安装 DS 65095 XML 文件。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 使用显示 call-home 诊断签名命令。 状态列的值必须为“已注册”。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloaded DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    0:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020-11-08

    65095

    0:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已注册

    2020-11-08

验证诊断签名执行

在以下命令中,显示 call-home 诊断签名命令更改为“正在运行”,同时本地网关执行签名中定义的操作。 的输出显示 call-home 诊断签名统计信息是验证诊断签名是否检测到相关事件并执行操作的最佳方法。 “已触发/最大/卸载”列指示给定签名触发事件的次数、为检测事件而定义的最大数量以及签名在检测到最大数量的触发事件后是否自行卸载。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloaded DSes:

DS ID

DS Name

Revision

状态

Last Update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已注册

2020/11/8 0:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在运行

2020/11/8 0:12:53

显示 call-home 诊断签名统计信息

DS ID

DS Name

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

在诊断签名执行期间发送的通知电子邮件包含关键信息,例如问题类型、设备详细信息、软件版本、运行配置以及与对给定问题进行故障诊断相关的 show 命令输出。

卸载诊断签名

用于故障诊断的诊断签名通常定义为在检测到某些问题发生后卸载。 如果要手动卸载签名,请从 的输出检索DS ID Call-Home诊断-签名 命令并运行以下命令:

call-home diagnostic-signature deinstall <DS ID> 

例如:

call-home diagnostic-signature deinstall 64224 

 

基于在部署中常见的问题,系统会定期将新签名添加到诊断签名查找工具中。 TAC 当前不支持新建自定义签名的请求。

本节介绍如何使用基于证书的MTLS (mTLS) SIP干线将Cisco Unified Border Element (CUBE)配置为Webex 的本地网关。 本文档的第一部分介绍如何配置简单的PSTN网关。 在这种情况下,来自PSTN的所有呼叫都路由到Webex ,而来自Webex 的所有呼叫都路由到PSTN。 下图突出显示了此解决方案和将遵循的高级呼叫路由配置。

在此设计中,使用了以下主要配置:

  • 语音类 : 用于创建干线特定配置。

  • 语音类uri: 用于对SIP消息进行分类,以选择入站拨号对等方。

  • 入站拨号对等方: 提供入站SIP消息的处理,并通过拨号对等方组确定出站路由。

  • 拨号对等方组: 定义用于前转呼叫路由的出站拨号对等方。

  • 出站拨号对等方: 提供出站SIP消息的处理,并将其路由到所需的终端。

Call routing from/to PSTN to/from Webex Calling configuration solution

将本地Cisco Unified Communications Manager解决方案与Webex 连接时,您可以使用简单的PSTN网关配置作为构建解决方案的基准,如下图所示。 在这种情况下,Unified Communications Manager提供所有PSTN和Webex 呼叫的集中路由和处理。

本文档中使用了下图所示的主机名、IP地址和接口。 提供公共或私人(NAT后面)寻址选项。 SRV DNS记录是可选的,除非多个CUBE实例之间的负载平衡。

使用本文档其余部分中的配置指南按如下方式完成本地网关配置:

  • 步骤 1: 配置路由器基准连接和安全性

  • 步骤 2: 配置Webex 中继

    根据您所需的架构,请执行以下任一操作:

  • 步骤 3: 使用SIP PSTN干线配置本地网关

  • 步骤 4: 使用现有Unified CM环境配置本地网关

    或:

  • 步骤 3: 使用TDM PSTN干线配置本地网关

基准配置

将Cisco路由器准备为Webex 的本地网关的第一步是构建保护平台并建立连接的基准配置。

  • 所有基于证书的本地网关部署都需要Cisco IOS XE 17.9.1a或更高版本。 有关推荐的版本,请参阅 isco软件研究 。 搜索平台并选择 版本之一。

    • ISR4000系列路由器必须同时配置Unified Communications和安全技术许可证。

    • 装有语音卡或DSP的Catalyst Edge 8000系列路由器需要DNA Essentials许可。 没有语音卡或DSP的路由器至少需要DNA精要许可。

    • 对于高容量要求,您可能还需要高安全性(HSEC)许可证和额外的吞吐量权限。

      有关更多详细信息,请参阅授权码

  • 为您的平台构建一个遵循您业务策略的基准配置。 特别是,配置以下各项并验证工作:

    • NTP

    • ACL

    • 用户验证和远程访问

    • DNS

    • IP 路由

    • IP地址

  • 面向Webex 的网络必须使用IPv4地址。 本地网关完全限定域名(FQDN)或服务记录(SRV)地址必须解析为互联网上的公共IPv4地址。

  • 面向Webex的本地网关界面上的所有SIP和媒体端口必须可从互联网直接访问,也可通过静态NAT访问。 确保相应地更新防火墙。

  • 在本地网关上安装签名证书(以下提供详细的配置步骤)。

    • 对Cisco Webex音频和视频平台的呼叫支持哪些根证书颁发机构?中详述的公共证书颁发机构(CA)必须签署设备证书。

    • 创建干线时,在Control Hub中配置的FQDN必须是路由器的通用名称(CN)或主题备用名称(SAN)证书。 例如:

      • 如果组织的Control Hub中配置的干线包含cube1.lgw.com:5061作为本地网关的FQDN,则路由器证书中的CN或SAN必须包含cube1.lgw.com。 

      • 如果组织的Control Hub中配置的干线将lgws.lgw.com作为可从干线访问的本地网关的SRV地址,则路由器证书中的CN或SAN必须包含lgws.lgw.com。 SRV 地址解析为(CNAME、A 记录或 IP 地址)的记录在 SAN 中是可选的。

      • 无论您对干线使用FQDN还是SRV,本地网关中所有新SIP对话的联系人地址都将使用Control Hub中配置的名称。

  • 确保为客户端和服务器使用的证书签名。

  • 将Cisco根CA捆绑包上传到本地网关。

配置

1

确保为任何第3层接口分配有效且可路由的IP地址,例如:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

使用对称加密保护路由器上的STUN凭证。 按如下方式配置主加密密钥和加密类型:


key config-key password-encrypt YourPassword
password encryption aes
3

使用由首选证书颁发机构(CA)签名的证书创建加密信任点。

  1. 使用以下执行命令创建RSA密钥对。

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. 使用以下配置命令为签名证书创建信任点:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. 使用以下执行命令或配置命令生成证书签名请求(CSR),并使用它从受支持的CA提供程序请求签名证书:

    crypto pki enroll LGW_CERT
4

使用中间(或根)CA证书验证新证书,然后导入证书(步骤4)。 输入以下执行命令或配置命令:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

使用以下执行命令或配置命令导入签名的主持人证书:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

启用TLS1.2排他性并使用以下配置命令指定默认信任点:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

安装Cisco根CA套件,其中包含Webex 使用的DigiCert CA证书。 使用 crypto pki trustpool导入清除url 命令从指定的URL下载根CA捆绑包并清除当前CA信任池,然后安装新的证书捆绑包:


 

如果您需要使用代理访问使用HTTPS的互联网,请在导入CA捆绑包之前添加以下配置:

ip http client -server your 。com -port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

为Control Hub中的现有位置创建基于CUBE证书的PSTN中继。 有关更多信息,请参阅配置Webex Calling的干线、路由组和拨号方案


 
创建干线后,记下提供的干线信息。 这些详细信息将在本指南的配置步骤中使用,如下图所示。
2

输入以下命令以将CUBE配置为Webex 本地网关:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

以下是配置字段的说明:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • 为了防止收费欺诈,受信任的地址列表定义了本地网关期望从中进行合法VoIP呼叫的主机和网络实体列表。

  • 默认情况下,本地网关会阻止来自不在其受信任列表中的IP地址的所有传入VoIP消息。 默认情况下,具有“会话目标IP”或服务器组IP地址的静态配置的拨号对等方受信任,因此不需要添加到受信任列表。

  • 在配置本地网关时,将区域Webex 数据中心的IP子网添加到列表中,请参阅 bex 的端口参考信息 了解更多信息。 此外,为Unified Communications Manager服务器(如果使用)和PSTN干线网关添加地址范围。

  • 有关如何使用IP 地址受信任列表来防止收费欺诈的更多信息,请参阅受信任IP 地址

模式边框元素

在平台上启用Cisco Unified Border Element (CUBE)功能。

allow-connections sip to sip

启用CUBE基本SIP背靠背用户代理功能。 有关更多信息,请参阅允许连接


 

默认情况下,启用T.38传真传输。 有关详细信息,请参阅 协议t38(语音服务)

studn

全局启用STUN(通过NAT的UDP会话遍历)。


 
只有在部署NAT之后的本地网关时才需要这些全局stun命令。
  • 当您将呼叫转移到Webex Calling用户(例如,被叫方和主叫方均为Webex Calling订阅者,并且如果您将媒体锚定在Webex Calling SBC),则媒体无法流到本地网关,因为针孔没有打开。

  • 本地网关上的STUN绑定功能允许通过协商的媒体路径发送本地生成的STUN请求。 这有助于在防火墙中打开针孔。

有关详细信息,请参阅 流数据代理-id 流数据共享-密钥

非对称有效载荷满

配置DTMF和动态编解码器负载的SIP非对称负载支持。 有关此命令的更多信息,请参阅非对称负载

early-offer forced

强制本地网关在初始INVITE消息中发送SDP信息,而不是等待邻近对等机的确认。 有关此命令的更多信息,请参阅提前报价

Sip配置文件入站

允许CUBE使用SIP配置文件在收到消息时修改消息。 配置文件通过拨号对等方或租户应用。

3

配置 类编解码器 100干线的 编解码器过滤器。 在此示例中,所有干线都使用相同的编解码器过滤器。 您可以为每个干线配置过滤器,以实现精确控制。


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

以下是配置字段的说明:

语音类编解码器100

用于仅允许通过SIP干线进行呼叫的首选编解码器。 有关详细信息,请参阅语音 课程编解码器


 

Opus编解码器仅支持基于SIP的PSTN干线。 如果PSTN干线使用语音T1/E1或模拟FXO连接,则排除 编解码器首选项 1 ,从 类编解码器 100 配置。

4

配置 类眩晕使用 100 在Webex 干线上启用ICE。 (此步骤不适用于Webex for )


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

以下是配置字段的说明:

眩晕 冰

用于为所有面向Webex 的拨号对等方启用ICE-Lite,以允许尽可能优化媒体。 有关更多信息,请参阅语音类 stun 用法眩晕使用 Ice lite


 
使用防火墙-穿越流数据仅当将本地网关部署到NAT之后时才需要 命令。

 
使用媒体路径优化的呼叫流需要使用ICE-lite。 要为SIP到TDM网关提供媒体优化,请在IP-IP分支上配置启用ICE-Lite的环回拨号对等方。 有关更多技术详细信息,请联系客户或TAC团队。
5

为Webex流量配置媒体加密策略。 (此步骤不适用于Webex for )


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下是配置字段的说明:

语音类srtp-crypto 100

指定SHA1_80为提议和应答消息中SDP中提供的唯一SRTP密码套件CUBE。 Webex Calling 仅支持 SHA180。_ 有关更多信息,请参阅语音类 srtp-crypto

6

配置符合FIPS标准的GCM密码(此步骤仅适用于政府版Webex)


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

以下是配置字段的说明:

语音类srtp-crypto 100

指定GCM作为CUBE提供的密码套件。 必须为政府版Webex的本地网关配置GCM密码。

7

配置模式以基于目标FQDN或SRV唯一标识对本地网关干线的呼叫:


voice class uri 100 sip
 pattern cube1.lgw.com

以下是配置字段的说明:

语音类uri 100 sip

定义将传入SIP邀请与传入中继拨号对等方匹配的模式。 输入此模式时,创建中继时使用在Control Hub中配置的LGW FQDN或SRV。

8

配置SIP消息操作配置文件。 如果网关配置了公共IP地址,请按以下方式配置配置文件;如果使用NAT,请跳至下一步。 在此示例中,cube1.lgw.com是为本地网关配置的FQDN,“198.51.100.1”是面向Webex 的本地网关接口的公共IP地址:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

以下是配置字段的说明:

第10和20条

要允许Webex验证来自本地网关的消息,SIP请求和响应消息中的“联系人”标头必须包含为Control Hub中的干线预配置的值。 这将是单个主机的FQDN,或用于设备群集的SRV域名。


 

如果已使用公共IP地址配置本地网关,则跳过下一步。

9

如果网关配置了静态NAT后面的专用IP地址,请按如下方式配置入站和出站SIP配置文件。 在此示例中,cube1.lgw.com是为本地网关配置的FQDN,"10.80.13.12"是面向WeBEX 的接口IP地址,"192.65.79.20"是NAT公共IP地址。

到Webex Calling的出站消息的 SIP 配置文件

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

以下是配置字段的说明:

第10和20条

要允许Webex验证来自本地网关的消息,SIP请求和响应消息中的“联系人”标头必须包含为Control Hub中的干线预配置的值。 这将是单个主机的FQDN,或用于设备群集的SRV域名。

第30至81条

将专用地址引用转换为站点的外部公共地址,以便Webex正确解释和路由后续消息。

来自Webex 的入站消息的SIP配置文件

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

以下是配置字段的说明:

规则10至80

将公共地址引用转换为配置的专用地址,以便CUBE正确处理来自Webex的消息。

有关更多信息,请参阅语音类 SIP 配置文件

10

配置带有标题修改配置文件的SIP选项保持连接。


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

以下是配置字段的说明:

语音类sip-options-keepalive 100

配置保持连接配置文件并进入语音类配置模式。 您可以配置当端点的心跳连接处于“向上”或“向下”状态时,“对话框选项的SIP输出”Ping发送到拨号终端的时间(以秒为单位)。

此保持连接配置文件是从为Webex配置的拨号对等方触发的。

为确保联系人标头包含SBC完全限定的域名,使用SIP配置文件115。 仅当SBC配置为静态NAT之后时才需要规则30、40和50。

在此示例中,cube1.lgw.com是为本地网关选择的FQDN,如果使用静态NAT,“10.80.13.12”是指向Webex 的SBC接口IP地址,“192.65.79.20”是NAT公共IP地址。

11

配置Webex 中继:

  1. 创建 100 定义和分组专门针对Webex 干线所需的配置。 稍后与此租户关联的拨号对等方将继承以下配置:


     

    以下示例针对本指南的目的使用步骤1中所示的值(以粗体显示)。 将这些值替换为配置中干线的值。

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    以下是配置字段的说明:

    语音类 100

    我们建议您使用租户配置具有自己的TLS证书和CN或SAN验证列表的干线。 此处,与租户关联的tls配置文件包含用于接受或创建新连接的信任点,并具有用于验证传入连接的CN或SAN列表。 有关更多信息,请参阅语音类租户

    no remote-party-id

    禁用 SIP Remote-Party-ID (RPID) 标头,因为Webex Calling支持 PAI,而 PAI 使用 CIO 启用断言 id pai 。 有关更多信息,请参阅远程方 id

    sip-server dns:us25.sipconnect.bcld.webex.com

    配置干线的目标SIP服务器。 创建中继时,使用Control Hub中提供的边缘代理SRV地址

    srtp-crypto 100

    配置SRTP呼叫分支(连接)(在步骤5中指定)的首选密码套件。 有关更多信息,请参阅语音类 srtp-crypto

    localhost dns: cube1.lgw.com

    配置CUBE以使用提供的FQDN替换传出消息中的发件人、Call-ID和Remote-Party-ID标头中的物理IP地址。

    session transport tcp tls

    为关联的拨号对等方设置传输至TLS。 有关更多信息,请参阅会话传输

    无会话刷新

    全局禁用SIP会话刷新。

    error-passthru

    指定 SIP 错误响应直通功能。 有关更多信息,请参阅错误直通

    绑定控制源接口千兆以太网0/0/1

    为发送到Webex 的消息配置源接口和关联的IP地址。 有关详细信息,请参阅绑定

    绑定媒体源接口GigabitEthernet0/0/1

    配置发送到Webex 的媒体的源接口和关联的IP地址。 有关详细信息,请参阅绑定

    语音类SIP配置文件 100

    应用用于出站消息的头修改配置文件(公共IP或NAT寻址)。 有关更多信息,请参阅语音类 SIP 档案

    语音类SIP配置文件110入站

    应用头修改配置文件(仅限NAT寻址)以用于入站消息。 有关更多信息,请参阅语音类sip配置文件。

    隐私政策

    配置干线的隐私标头策略选项,以将隐私值从收到的消息传递到下一个呼叫分支。 有关更多信息,请参阅隐私权策略

  2. 配置Webex 中继拨号对等方。

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    以下是配置字段的说明:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    定义VoIP拨号对等方,标记为 100 并提供有意义的描述,便于管理和故障排除。 有关更多信息,请参阅拨号对等体语音

    destination-pattern BAD.BAD

    使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

    session protocol sipv2

    指定拨号对等方 100 处理SIP呼叫分支。 有关详细信息,请参阅 协议(拨号对等方)

    session target sip-server

    指示租户100中定义的SIP服务器继承并用于此拨号对等方的呼叫的目标。

    传入URI请求100

    指定用于将VoIP拨号对等方与来电的统一资源标识符(URI)匹配的语音类。 有关详细信息,请参阅传入URI

    语音类编解码器100

    指示进出Webex 的呼叫的编解码器过滤器列表。 有关详细信息,请参阅语音 课程编解码器

    语音类Stun使用情况100

    允许通过协商的媒体路径发送本地网关上本地生成的STUN请求。 STUN帮助为媒体流量打开防火墙针孔。

    语音类sip -id pai

    使用隐私声明ID (PAI)标头设置传出呼叫信息。 有关详细信息,请参阅voice-class sip -id

    语音类SIP租户100

    拨号对等方会继承全局和租户100中配置的所有参数。 参数可能在拨号对等方级别覆盖。 有关更多信息,请参阅voice-class sip

    语音类sip options-keep 配置文件 100

    此命令用于使用特定配置文件(100)监控一组SIP服务器或终端的可用性。

    srtp

    为呼叫分支段启用 SRTP。

构建了面向上述Webex 的中继后,使用以下配置创建面向基于SIP的PSTN提供商的非加密中继:


 

如果您的服务商提供安全的PSTN中继,您可以按照上文对Webex 中继的类似配置操作。 CUBE支持安全到安全呼叫路由。


 

要为Cisco TDM-SIP网关上的PSTN呼叫分支配置TDM接口,请参阅 ISDN PRI

1

配置以下语音类URI以识别来自PSTN干线的入站呼叫:


voice class uri 200 sip
  host ipv4:192.168.80.13

以下是配置字段的说明:

语音类URI 200 SIP

定义将传入SIP邀请与传入中继拨号对等方匹配的模式。 输入此模式时,请使用IP PSTN网关的IP地址。 有关更多信息,请参阅 类uri

2

配置以下IP PSTN拨号对等方:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

以下是配置字段的说明:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。 有关更多信息,请参阅拨号对等体语音。

destination-pattern BAD.BAD

使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 有关更多信息,请参阅目标模式(接口)

session protocol sipv2

指定拨号对等方 200 处理SIP呼叫分支。 有关更多信息,请参阅会话协议(拨号对等)

session target ipv4:192.168.80.13

指示发送呼叫分支段的目标的目标IPv4 地址。 此处的会话目标是 ITSP 的IP 地址。 有关详细信息,请参阅 目标(网络语音拨号对等方)

通过 200传入URI

为带有 IP PSTN 的IP 地址的 VIA 标头定义匹配条件。 将本地网关上的所有传入IP PSTN呼叫分支与拨号对等方200匹配。 有关更多信息,请参阅传入URL

绑定控制源接口千兆以太网0/0/0

配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

绑定媒体源接口GigabitEthernet0/0/0

配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

语音类编解码器100

配置拨号对等方使用通用编解码器过滤器列表 100。 有关更多信息,请参阅语音类编解码器

dtmf-relay rtp-nte

将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

no vad

禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

3

如果将本地网关配置为仅在Webex 和PSTN之间路由呼叫,请添加以下呼叫路由配置。 如果使用Unified Communications Manager平台配置本地网关,请跳至下一部分。

  1. 创建拨号对等方组以将呼叫路由到Webex 或PSTN。 向Webex 定义带有出站拨号对等方100的DPG 100。 DPG 100应用于来自PSTN的传入拨号对等方。 同样,针对PSTN定义带有出站拨号对等方200的DPG 200。 DPG 200应用于来自Webex的传入拨号对等方。

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    以下是配置字段的说明:

    拨号对等方 100

    将出站拨号对等方与拨号对等方组关联。 有关详细信息,请参阅语音类dpg

  2. 应用拨号对等方组以将呼叫从Webex路由到PSTN以及从PSTN路由到Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    以下是配置字段的说明:

    destination dpg 200

    指定哪个拨号对等方组,因此应将拨号对等方用于显示给此传入拨号对等方的呼叫的出站处理。

    本地网关配置到此结束。 如果这是第一次配置CUBE功能,请保存配置并重新加载平台。

前几节中的PSTN-Webex 配置可能会被修改,以将更多中继添加到Cisco Unified Communications Manager (UCM)群集。 在这种情况下,所有呼叫都通过Unified CM路由。 端口5060上来自UCM的呼叫路由到PSTN,端口5065的呼叫路由到Webex 。 可以添加以下增量配置来包含此呼叫场景。

1

配置以下语音类 URI:

  1. 使用SIP VIA端口将Unified CM分类为Webex呼叫:

    
    voice class uri 300 sip
     pattern :5065
    
  2. 使用SIP通过端口将Unified CM分类到PSTN呼叫:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    使用描述源地址和端口号的一个或多个模式,将从UCM传入的消息分类到PSTN干线。 如有需要,正则表达式可用于定义匹配模式。

    在上例中,正则表达式用于匹配192。168。80。60至65之间的任意IP地址和端口号5060。

2

配置以下DNS记录以指定SRV路由到Unified CM主机:


 

IOS XE使用这些记录本地确定目标UCM主机和端口。 使用此配置时,无需在DNS系统中配置记录。 如果您希望使用DNS,则不需要这些本地配置。


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

以下是配置字段的说明:

以下命令将创建DNS SRV资源记录。 为每个UCM主机和中继创建记录:

ip主机。_sip_udp。pstntocucm.io srv 2 1,5060 ucmsub5.mydomain.com

_sip._udp。pstntocucm.io: SRV资源记录名称

2: SRV资源记录优先级

1: SRV资源记录权重

5060: 在此资源记录中用于目标主机的端口号

ucmsub5.mydomain.com: 资源记录目标主机

要解析资源记录终端主机名,请创建本地DNS A记录。 例如:

ip host ucmsub5.mydomain.com 192.168.80.65

IP主机: 在本地IOS XE数据库中创建记录。

ucmsub5.mydomain.com: A录制主机名。

192.168.80.65: 主机IP地址。

创建SRV资源记录和A记录,以反映您的UCM环境和首选呼叫分配策略。

3

配置以下拨号对等方:

  1. Unified CM和Webex 之间的呼叫拨号对等方:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下是配置字段的说明:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    使用标记 300 定义VoIP拨号对等方,并提供有意义的说明以方便管理和故障排除。

    destination-pattern BAD.BAD

    使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

    session protocol sipv2

    指定拨号对等方300处理SIP呼叫分支。 有关详细信息,请参阅 协议(拨号对等方)

    会话目标dns:wxtocucm.io

    通过DNS SRV解析定义多个Unified CM节点的会话终端。 在这种情况下,本地定义的SRV记录wxtocucm.io用于定向呼叫。

    incoming uri via 300

    使用语音类URI 300将使用源端口5065从Unified CM的所有传入流量定向到此拨号对等方。 有关详细信息,请参阅传入URI

    语音类编解码器100

    指示进出Unified CM的呼叫的编解码器过滤器列表。 有关详细信息,请参阅语音类编解码器

    绑定控制源接口千兆以太网0/0/0

    配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

    绑定媒体源接口GigabitEthernet0/0/0

    配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

    dtmf-relay rtp-nte

    将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

    no vad

    禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

  2. Unified CM和PSTN之间呼叫的拨号对等方:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下是配置字段的说明:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。

    destination-pattern BAD.BAD

    使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

    session protocol sipv2

    指定拨号对等方400处理SIP呼叫分支。 有关详细信息,请参阅 协议(拨号对等方)

    会话目标dns:pstntocucm.io

    通过DNS SRV解析定义多个Unified CM节点的会话终端。 在这种情况下,本地定义的SRV记录pstntocucm.io用于定向呼叫。

    通过 400传入URI

    使用语音类URI 400将使用源端口5060的指定Unified CM主机的所有传入流量定向到此拨号对等方。 有关详细信息,请参阅传入URI

    语音类编解码器100

    指示进出Unified CM的呼叫的编解码器过滤器列表。 有关详细信息,请参阅语音类编解码器

    绑定控制源接口千兆以太网0/0/0

    配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

    绑定媒体源接口GigabitEthernet0/0/0

    配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

    dtmf-relay rtp-nte

    将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

    no vad

    禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

4

使用以下配置添加呼叫路由:

  1. 创建拨号对等方组以在Unified CM和Webex 之间路由呼叫。 定义DPG 100时使用 站拨号对等方100 转向Webex 。 DPG 100应用于来自Unified CM的关联传入拨号对等方。 类似地,向Unified CM定义带有出站拨号对等方300的DPG 300。 DPG 300应用于来自Webex的传入拨号对等方。

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. 创建拨号对等方组以在Unified CM和PSTN之间路由呼叫。 定义DPG 200时使用 站拨号对等方200 向PSTN。 DPG 200应用于来自Unified CM的关联传入拨号对等方。 类似地,向Unified CM定义带有出站拨号对等方400的DPG 400。 DPG 400应用于来自PSTN的传入拨号对等方。

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    以下是配置字段的说明:

    拨号对等方 100

    将出站拨号对等方与拨号对等方组关联。 有关详细信息,请参阅语音类dpg

  3. 应用拨号对等方组以将呼叫从Webex路由到Unified CM和从Unified CM路由到Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    以下是配置字段的说明:

    目标DPG 300

    指定哪个拨号对等方组,因此应将拨号对等方用于显示给此传入拨号对等方的呼叫的出站处理。

  4. 应用拨号对等方组以将呼叫从PSTN路由到Unified CM以及从Unified CM路由到PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    本地网关配置到此结束。 如果这是第一次配置CUBE功能,请保存配置并重新加载平台。

诊断签名 (DS) 可主动检测基于Cisco IOS XE 的本地网关中常见的问题,并生成事件的电子邮件、系统日志或终端消息通知。 也可以安装 DS 自动收集诊断数据,并将收集到的数据转移到 Cisco TAC 案例,从而加快解决时间。

诊断签名 (DS) 是 XML 文件,其中包含有关问题触发事件和操作的信息,以及用于通知、诊断和补救问题的操作。 使用系统日志消息、SNMP 事件并通过对特定 show 命令输出的定期监控来定义问题检测逻辑。 操作类型包括:

  • 收集 show 命令输出

  • 生成整合的日志文件

  • 将文件上传到用户提供的网络位置,例如 HTTPS、SCP、FTP 服务器

TAC 工程师创作 DS 文件并对其进行数字签名以确保完整性。 每个 DS 文件都有系统分配的唯一数字标识。 诊断签名查找工具(DSLT) 是查找适用签名以监控和解决各种问题的单一来源。

准备工作:

  • 请勿编辑从以下位置下载的 DS 文件: DSLT 。 您修改的文件由于完整性检查错误而导致安装失败。

  • 本地网关发送电子邮件通知所需的简单邮件传输协议 (SMTP) 服务器。

  • 如果希望使用安全SMTP 服务器来发送电子邮件通知,请确保本地网关运行 IOS XE 17.6.1 或更高版本。

必要条件

运行 IOS XE 17.6.1 或更高版本的本地网关

  1. 缺省情况下诊断签名处于启用状态。

  2. 配置用于在设备运行 IOS XE 17.6.1 或更高版本时发送主动通知的安全电子邮件服务器。

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 配置环境变量ds_email与管理员的电子邮件地址向您通知。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

安装诊断签名以进行主动监控

监控高 CPU 利用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 跟踪 5 秒的 CPU 利用率。 当利用率达到 75% 或更高时,它将禁用所有调试并卸载您在本地网关中安装的所有诊断签名。 请根据以下步骤安装签名。

  1. 确保您已使用命令 启用SNMP snmp。 如果未启用SNMP,则配置 mp-服务器管理器 命令。

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用下列诊断签名查找工具中的下拉选项下载 DS 64224:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

    产品

    Webex Calling解决方案中的 CUBE Enterprise

    问题范围

    性能

    问题类型

    “电子邮件通知”的 CPU 占用率过高

  3. 将 DS XML 文件复制到本地网关 flash 中。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    以下示例显示如何将文件从 FTP 服务器复制到本地网关。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本地网关中安装 DS XML 文件。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态列的值必须为“已注册”。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020-11-07 22:05:33


     

    触发后,此签名将卸载包括本身在内的所有正在运行的 DS。 如有必要,请重新安装 DS 64224 以继续监控本地网关上的高 CPU 利用率。

监控异常呼叫断开

该 DS 每 10 分钟使用一次 SNMP 轮询,检测 SIP 错误代码为 403、488 和 503 的异常呼叫断开连接。  如果自上次投票以来,错误计数增量大于或等于 5,它将生成系统日志和电子邮件通知。 请根据以下步骤安装签名。

  1. 确保使用命令 启用SNMP snmp。 如果未启用SNMP,请配置 mp-服务器管理器 命令。

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. 使用诊断签名查找工具中的下列选项下载 DS 65221:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    使用电子邮件和系统日志通知检测 SIP 异常呼叫断开连接。

  3. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本地网关中安装 DS XML 文件。

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. 使用命令显示 call-home 诊断签名以验证是否已成功安装签名。 状态栏中应该存在“已注册”值。

安装诊断签名以解决问题

您还可以使用诊断签名 (DS) 来快速解决问题。 Cisco TAC工程师创作了多个签名,可启用对给定问题进行故障诊断、检测问题发生、收集正确的诊断数据并将数据自动传输到Cisco TAC案例所需的必要调试。 无需手动检查问题发生次数,并可轻松对间歇性和暂时性问题进行故障诊断。

您可以使用诊断签名查找工具以查找适用的签名并安装它们以自行解决给定的问题,或者您可以安装 TAC 工程师推荐的签名,作为支持服务的一部分。

以下示例说明了如何查找和安装 DS 以检测是否存在“%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" 系统日志,并使用以下步骤自动收集诊断数据:

  1. 配置其他 DS 环境变量ds_fsurl_prefix作为Cisco TAC文件服务器路径 (cxd.cisco.com),以上传诊断数据。 文件路径中的用户名是案例编号,密码是文件上传令牌,可从支持案例管理器如下所示。 文件上传令牌可以在附件根据需要,在 Support Case Manager 中添加。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例如:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 确保使用命令 启用SNMP snmp。 如果SNMP未启用,请配置 mp-服务器管理器 命令。

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 我们建议安装高 CPU 监控 DS 64224 作为主动措施,在 CPU 利用率高时禁用所有调试和诊断签名。 使用诊断签名查找工具中的下列选项下载 DS 64224:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    带有电子邮件通知的高 CPU 利用率。

  4. 使用诊断签名查找工具中的下列选项下载 DS 65095:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    系统日志

    问题类型

    系统日志 - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 将 DS XML 文件复制到本地网关。

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本地网关中安装高 CPU 监控 DS 64224 和 DS 65095 XML 文件。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 验证签名是否已使用 成功安装 Call-Home诊断-签名。 状态栏中应该存在“已注册”值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloaded DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    0:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020-11-08:00:07:45

    65095

    0:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已注册

    2020-11-08:0:12:53

验证诊断签名执行

在以下命令中,将命令的“状态”列显示 call-home 诊断签名更改为“正在运行”,同时本地网关执行签名中定义的操作。 的输出显示 call-home 诊断签名统计信息是验证诊断签名是否检测到相关事件并执行操作的最佳方式。 “已触发/最大/卸载”列指示给定签名触发事件的次数、为检测事件而定义的最大数量以及签名在检测到最大数量的触发事件后是否自行卸载。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloaded DSes:

DS ID

DS Name

Revision

状态

Last Update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已注册

2020/11/8 0:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在运行

2020/11/8 0:12:53

显示 call-home 诊断签名统计信息

DS ID

DS Name

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

在诊断签名执行期间发送的通知电子邮件包含与解决给定问题相关的关键信息,例如问题类型、设备详细信息、软件版本、运行配置和 show 命令输出。

卸载诊断签名

使用诊断签名进行故障诊断,通常定义为在检测到某些问题发生后进行卸载。 如果希望手动卸载签名,请从显示 call-home 诊断签名并运行以下命令:

call-home diagnostic-signature deinstall <DS ID> 

例如:

call-home diagnostic-signature deinstall 64224 

 

基于在部署中观察到的问题,系统会定期将新签名添加到诊断签名查找工具中。 TAC 当前不支持新建自定义签名的请求。