本區閘道組配置工作流程

有兩個選項可設定您的中繼線的本 Webex Calling閘道:

  • 基於註冊的中繼線

  • 憑證型幹線

使用基於註冊的本 區閘道或憑證型本區閘道下的工作流程,為中繼線設定Webex Calling閘道。 請參閱 設定中繼線、路由群組及Webex Calling ,以瞭解有關不同中繼線類型的資訊。 使用指令行介面 (CLI) 在 Local Gateway 本身上執行下列步驟。 我們使用階段作業起始通訊協定 (SIP) 和傳輸層安全性 (TLS) 傳輸來保障中繼線安全及安全即時通訊協定 (SRTP), 以確保本區閘道與傳輸層安全Webex Calling。

在開始之前

  • 瞭解內部部署式公用交換電話網路 (PSTN) 和本區閘道 (LGW) 需求 Webex Calling。 請參閱 Cisco Preferred Architecture for Webex Calling 以瞭解更多資訊。

  • 本文假設專用本區閘道平臺已部署,但不存在語音組態。 如果您修改現有的 PSTN 閘道或本區閘道企業部署,以用作 Webex Calling 的本區閘道功能,請特別注意組配置。 確保您不會因為您做的變更而中斷現有的通話流程和功能。

  • 在 Control Hub 中建立幹線,並將其指定給位置。 請參閱 設定中繼線、路由群組及撥號計畫Webex Calling 以瞭解更多資訊。

在開始之前

  • 請確保您根據組織的策略和程式設定了下列基準平臺設定:

    • NTP

    • Acl

    • 啟用密碼

    • 主要密碼

    • IP 路由

    • IP 位址等

  • 對於所有本地閘道部署,您需要最低支援的 Cisco IOS XE 16.12 或 IOS-XE 17.3 版本。

1

確保指定任何第 3 層介面具有有效且可路由的 IP 位址:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

使用下列指令為密碼預先配置主要金鑰,然後再使用認證和共用的加密。 您可以使用 AES 加密和使用者定義的主要金鑰來加密 Type 6 密碼。

conf t
key config-key password-encrypt Password123
password encryption aes
3

設定 IP 名稱伺服器以啟用 DNS 查詢和 ping 以確保伺服器可聯繫。 本區閘道使用 DNS 解析Webex Calling Proxy 位址:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

啟用 TLS 1.2 獨佔性及預設預留位置信任點:

  1. 建立預留位置 PKI 信任點並呼叫它 sampleTP

  2. 在 sip ua 下將信任點指定 為預設訊號信任點


     
    • 只有當您于租使用者 200 (稍後描述)上所設定外發 Proxy 與從伺服器接收的 CN-SAN 清單符合時,才能確保 cn-san 驗證 伺服器建立本區閘道連接。

    • 您需要加密信任點,TLS 工作。 雖然不需要設定連接的本地用戶端憑證(例如 mTLS)。

  3. 啟用 v1.2 獨佔性以停用 TLS 1.0 和 v1.1。

  4. 將 tcp 重試計數設定為 1000(5 毫秒多次 = 5 秒)。

  5. 設定計時器連接以建立 TLS <wait-timer in="" sec=""> 。 範圍為 5–20 秒,預設值為 20 秒。 (LGW 需要 20 秒來偵測 TLS 連接失敗,然後再嘗試建立到下一個可用的連接 Webex Calling存取 SBC。 CLI 可讓管理員變更值以配合網路狀況,並更快偵測 Access SBC 的連接失敗情況。


     

    Cisco IOS XE 17.3.2 及更新版本適用。

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

更新本區閘道信任組:

預設信任集區組合不包含「DigiCert Root CA」或「IdenTrust 商業」憑證,您需要在 TLS 建立至 Webex Calling 的 TLS 連接期間驗證服務器端憑證

從 下載最新的 「Cisco 信任核心根套件」 http://www.cisco.com/security/pki/ 更新信任套件套件套件。

  1. 請檢查 DigiCert 根 CA 憑證和 IdenTrust Commercial 憑證是否存在:

    show crypto pki trustpool | include DigiCert
  2. 如果 DigiCert Room CA 和 IdenTrust 商業憑證不存在,請如下更新:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    或者,您可以下載憑證套件,然後從本機伺服器或本區閘道快閃記憶體進行安裝。

    例如:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. 驗證:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

在開始之前

確保完成 Control Hub 中的步驟,以建立位置並為此位置新增幹線。 在下列範例中,您可從 Control Hub 取得資訊。

1

輸入下列指令以開啟本區閘道應用程式( 請參閱埠參考資訊Cisco Webex Calling,以尋找您必須新到埠上的最新 IP 子網信任清單):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

以下是組配置的欄位說明:

預防收費欺詐
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 啟用實體的來源 IP 位址,本端閘道預期其具有VoIP,例如 Webex Calling 對等、Unified CM 節點和 IP PSTN。

  • 預設情況下,LGW 會封鎖來自非信任清單的 IP 位址中的所有傳入 VoIP 呼叫設定。 預設信任來自撥號對等且具有「會話目標 IP」或伺服器群組的 IP 位址,而且無需在這裡填入。

  • 清單中的 IP 位址必須與 IP 子網相符,Webex Calling所連接之資料中心的地區位址。 有關更多資訊,請參閱 Webex Calling 的埠參考資訊


     

    如果您的 LGW 受到具有有限錐形 NAT 的防火牆保護,您可能想要在對應 Webex Calling 的介面上停用 IP 位址信任清單。 防火牆已保護您免受未經要求的入VoIP。 停用動作會減少您長期 設定開銷,因為我們無法保證 Webex Calling 對等節點的位址保持固定,而且您在任何情況下都必須為對等設定防火牆。

  • 在其他介面上設定其他 IP 位址,例如: 您確保將 Unified CM 位址新增到內向介面。

  • IP 位址必須與主機 IP 和 outbound-proxy 解析為租 使用者 200

  • 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html

媒體
voice service voip
 media statistics 
 media bulk-stats 
SIP 到 SIP 基本功能
allow-connections sip to sip
補充性服務
no supplementary-service sip refer
no supplementary-service sip handle-replaces

停用 REFER,並取代中的對話方塊 ID 以對等對話方塊 ID 取代標頭。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889

傳真通訊協定
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

啟用 T.38 進行傳真傳輸,但傳真流量不會加密。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152
啟用全域 stun
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • 當您將通話轉Webex Calling使用者 (例如,被呼叫方和來電方都是 Webex Calling 訂閱者,如果您固定媒體在 Webex Calling SBC),則媒體無法因為針孔未開啟而流至本區閘道。

  • 本區閘道上的 stun 結合功能可讓本地產生的 stun 請求在交涉的媒體路徑上傳送。 stun 有助於開啟防火牆中的針孔。

  • Stun 密碼是本區閘道送出 stun 訊息的先決條件。 您可以設定 Cisco IOS/IOS XE 型防火牆以檢查此密碼並動態開啟針孔(例如,無明確外接規則)。 但是,對於本區閘道 部署,您靜態設定防火牆,根據 SBC 子網開啟Webex Calling孔。 因此,防火牆必須將此視為任何傳入 UDP 封包,這樣會觸發開啟的針孔,而不明確查看封包內容。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183
G729
sip
g729 annexb-all

允許 G729 的所有變體。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976
SIP
early-offer forced

強制本端閘道在初始 INVITE 訊息中傳送 SDP 資訊,而不是等待來自鄰接對等的確認。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210
2

設定「SIP 設定檔 200」。

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

以下是組配置的欄位說明:

  • 規則 9

    確保將標題列出為 “SIP-Req-URI” 而不是 “SIP-Req-URL”

    規則在 SIP URI 和 SIP URL 之間轉換,因為 Webex Calling 不支援請求/回應訊息中的 SIP URI,但需要它們進行 SRV 查詢,例如: _sips._tcp.<outbound-proxy>.
  • 規則 20

    修改 From 標題,以包含 Control Hub 中的中繼線群組 OTG/DTG 參數,以唯一識別企業內的本區閘道網站。

  • 針對所有流量面向型使用者,將 SIP 設定檔適用于語音類別租使用者 200 (稍後 討論Webex Calling。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475

3

設定編解碼器設定檔、stun 定義和 SRTP 加密套件。

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

以下是組配置的欄位說明:


 

如果 ITSP SBC 的錨點媒體,且本區閘道在 NAT 後面,則等候從 ITSP 傳入媒體串流。 您可以在 ITSP 對向撥號對等上應用 stun 指令。


 

對於利用媒體路徑優化的通話流程,您需要 stun 使用 ice-lite。

4

將 Control Hub 參數對圖至本區閘道組設定。

Webex Calling 閘道內作為租使用者加入。 您需要組態在語音類別 租使用者 200 下註冊本區閘道 。 您必須從 Control Hub 的主幹資訊頁面取得該組配置的元素,如下圖所示。 下列範例顯示哪些欄位會對對到各自本區閘道 CLI。

將租使用者 200 Webex Calling 本端閘道組笢垀衄衾弇衾弇芞撥號對等 ( 2xx 標籤)。 語音類別租使用者功能允許分組和設定 SIP 中繼線參數,否則在語音服務VoIP和 sip ua 下完成。 當您設定租使用者並應用於撥號對等下時,下列偏好順序會適用于本端閘道組設定:

  • 撥號點設定

  • 租戶設定

  • 通用群組態(語音VoIP / sip-ua)

5

設定 語音類別租使用者 200 以根據您從 Control Hub 取得 的參數Webex Calling從本區閘道啟用中繼線註冊至通話:


 

以下指令行與參數僅為範例。 使用您自己的部署的參數。

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

以下是組配置的欄位說明:

voice class tenant 200

為 SIP 中繼線上的多個租使用者啟用特定通用群組配置,以允許租使用者區分服務。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Local Gateway 的註冊器伺服器,註冊設定為每隔兩分鐘(240 秒的 50%)重新設定。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

中繼線註冊質詢的認證。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

呼叫的驗證盤查。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462

no remote-party-id

停用 SIP Remote-Party-ID (RPID) 標頭,因為 Webex Calling 支援 PAI,此功能是使用 CIO 啟用的 asserted-id pai 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764

sip-server dns:40462196.cisco-bcld.com
定義Webex Calling 伺服器。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

使用相同的持續連接進行註冊和通話處理。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569
srtp-crypto 200

定義 voice class srtp-crypto 200 以指定 SHA1 _ 80。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246

session transport tcp tls
設定傳輸至 TLS。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066
url sips

SRV查詢必須是 access SBC 支援的 SP;SIP 設定檔 200 將所有其他訊息變更為 SIP。

error-passthru

指定 SIP 錯誤回應傳遞功能。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434
asserted-id pai

在本區閘道中開啟 PAI 處理。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203

bind control source-interface GigabitEthernet0/0/1

為訊號來源介面對向設定 來源 IP Webex Calling 。 請參閱, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 以瞭解更多資訊。

bind media source-interface GigabitEthernet0/0/1

為媒體來源介面對向設定 來源 IP Webex Calling 。 請參閱, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 以瞭解更多資訊。

no pass-thru content custom-sdp

租戶下的預設指令。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288

sip-profiles 200

將 SIP 變更為 SIP,並修改 INVITE 和 REGISTER 訊息的線路/埠,如定義 voice class sip-profiles 200 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling存取 SBC。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699

privacy-policy passthru

從傳入到傳出支路,透明地傳遞私密標題值。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481

在 Local Gateway 內定義租使用者 200 並設定 SIP VoIP 撥號對等之後,閘道隨後會啟動指向 Webex Calling 的 TLS 連接,此時存取 SBC 會將其憑證呈現給本端閘道。 本區閘道會使用 Webex Calling 更新的 CA 根套件來驗證存取 SBC 憑證。 在 Local Gateway 和 Webex Calling存取 SBC 之間建立持續 TLS 會話 。 接著,本區閘道會向受質疑的存取 SBC 傳送 REGISTER。 註冊 AOR 是 number@domain。 該號碼取自認證的「number」參數,而網域取自「registrar dns:<fqdn>」。 當註冊受到質疑時:

  • 認證 中的使用者名稱 、密碼及領域參數用於建立標頭和 sip-profile 200。

  • 將 SIPS URL 轉換回 SIP。

當您從存取 SBC 收到 200 OK 時,註冊成功。

此部署需要在本區閘道上進行下列組配置:

  1. 語音類別租 使用者 — 您可以為撥號對等對向 ITSP 建立其他租使用者,類似您為撥號對等對向撥號對等Webex Calling 200

  2. 語音類別 URI — 針對終止于本端閘道的各種中繼線,定義主機 IP 位址/埠的型式:

    • Webex Calling LGW

    • PSTN LGW 上終止 SIP 中繼線

  3. 外撥對等 - 您可以將外撥通話線路從 LGW 路由至 ITSP SIP 中繼線Webex Calling

  4. 語音類別 DPG — 您可以叫用以從傳入撥號對等為目標的外撥對等。

  5. 傳入撥號對等 - 您可以接受來自 ITSP 和 Webex Calling 的 撥入電話Webex Calling

使用合作夥伴託管的本方閘道設定或客戶網站閘道的組設定,如下圖所示。

1

設定下列語音類別租戶:

  1. 將語音類別租使用者 100 適用于所有外撥對等對向 IP PSTN。

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 將語音類別租使用者 300 適用于來自 IP 電話的所有傳入撥號PSTN。

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義型式,以根據 Control Hub 的中繼線群組 OTG 或 DTG 參數,唯一識別企業內的本區閘道網站:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    本機閘道目前不支援在比對模式中使用底線「_」。 作為因應措施,我們將使用點「.」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    以下是組配置的欄位說明:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    定義標VoIP 101 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    destination-pattern BAD.BAD

    允許選擇撥號對等 101 。 但是,您可以使用 dpg 語句直接從傳入撥號對等叫用此傳出對等撥號對等,並且會忽略數位型式相符準則。 您使用的是目的地型式 CLI 允許的以英數位元為基礎的任意型式。

    session protocol sipv2

    指定撥號對等 101 處理 SIP 通話支線。

    session target ipv4:192.168.80.13

    指示目的地的目標 IPv4 位址,以傳送通話支點。 在本案例中是指 ITSP 的 IP 位址。

    voice-class codec 99

    指示要用於此撥號點的轉碼器喜好設定清單 99。

    dtmf-relay rtp-nte

    將 RTP-NTE (RFC2833) 定義為此呼叫線路上預期的 DTMF 功能。

    voice-class sip tenant 100

    撥號對等會繼承租 使用者 100 的所有參數,除非在撥號對等本身定義相同參數。

    no vad

    停用語音活動偵測。

  2. 朝向外部的 外撥對等Webex Calling (您更新外撥對等 ,以用作來自 Webex Calling 的撥入撥號對等,以及稍後在組配置指南中)。

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    指令說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定義包含VoIP 標記的撥號對等200201,並給予有意義的描述以用於管理和疑難排解

    session target sip-server

    指示全域 SIP 伺服器是從此撥號點發起之呼叫的目的地。 Webex Calling租使用者 200 中定義的伺服器會繼承用於撥號對等200201

    voice-class stun-usage 200

    允許本區閘道上本地產生的 stun 請求,以在交涉的媒體路徑上傳送。 Stun 有助於開啟防火牆中的針孔。

    no voice-class sip localhost

    停用 DNS 本地主機名稱的替代,以取代傳出訊息的 From、Call-ID 及遠端方 ID 標題中的實體 IP 位址。

    voice-class sip tenant 200

    撥號對等會繼承租 使用者 200 的所有參數 (LGW <--> Webex Calling Trunk</-->),除非在撥號對等本身定義相同參數。

    srtp

    啟用通話支段的 SRTP。

    no vad

    停用語音活動偵測。

4

設定下列撥號對等群組 (dpg):

  1. 定義撥號點群組 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們會將 DPG 100 用於傳入撥號對等200201,Webex Calling --> LGW --> PSTN 路徑。

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. 定義撥號點群組 200 (其輸出撥號點為 200201)作為 PSTN --> LGW --> Webex Calling 路徑的目標。 DPG 200 會適用于 稍後定義的傳入撥號對等 100

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標VoIP 100 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session protocol sipv2

    指定撥號對等 100 處理 SIP 通話支線。

    incoming uri via 100

    指定語音類別 URI 100 以比對 VIA 標頭的主機 IP 位址PSTN到本區閘道的所有傳入流量。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 200

    指定撥號對等群組 200 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    voice-class sip tenant 300

    撥號對等會繼承租 使用者 300 的所有參數,除非在撥號對等本身定義相同參數。

    no vad

    停用語音活動偵測。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    以下是組配置的欄位說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    使用 VoIP 標記來更新撥號對等200201並給予有意義的描述以用於管理和疑難排解。

    incoming uri request 200

    指定語音類別 URI 200 以在請求 URI 中的唯一 dtg 型式上比對來自 Webex Calling 到 LGW 的所有傳入流量,唯一識別企業內和 Webex Calling 生態系統中的本區閘道網站 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 100

    指定撥號對等群組 100 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    max-conn 250

    將 LGW 與 Webex Calling 之間的並行通話數限制為 250 個,假設針對傳入和外撥通話使用單一撥號對等對向 Webex Calling, 如本文定義。 有關涉及本區閘道的並行通話限制的資訊,請參閱 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

PSTN 至 Webex Calling

使本端閘道PSTN 的所有來電 IP 路由與撥號對等 100 符合,以定義 VIA 標題與 IP PSTN IP 位址的相符條件。 DPG 200 會叫用 傳出撥號對等 200201, 將Webex Calling伺服器當做目標目的地。

Webex Calling 至 PSTN

使本端閘道上的所有 來電 Webex Calling 通話線路與撥號對等 200201 相符, 以定義具有中繼線群組 OTG/DTG 參數之 REQUEST URI 標題型式相符條件,此此本端閘道部署是唯一的。 DPG 100 會叫用傳出撥號對等 101 ,其具有 IP PSTN IP 位址當做目標目的地。

此部署需要在本區閘道上進行下列組配置:

  1. 語音類別租 使用者 — 您為撥號對等對向 Unified CM 和 ITSP 建立更多租使用者,類似于您為對向撥號對等建立Webex Calling 200

  2. 語音類別 URI —針對終止于 LGW 上的各種中繼線,定義主機 IP 位址/埠的型式:

    • 用於目的地的 Unified CM PSTN LGW

    • 用於目的地的 Unified CM Webex Calling LGW

    • Webex Calling LGW 目的地

    • PSTN LGW 上終止 SIP 中繼線

  3. 語音類別伺服器群組 — 您可以針對外發中繼線的目標 IP 位址/埠,從:

    • LGW 至 Unified CM

    • LGW 至 Webex Calling

    • LGW 至PSTN SIP 中繼線

  4. 外撥對等 - 您可以路由撥出通話線路,從:

    • LGW 至 Unified CM

    • ITSP SIP 中繼線

    • Webex Calling

  5. 語音類別 DPG — 您可以叫用以從傳入撥號對等為目標的外撥對等。

  6. 傳入撥號對等 - 您可以接受來自 Unified CM、ITSP 和 Webex Calling 的傳入通話Webex Calling

1

設定下列語音類別租戶:

  1. 在所有對向 Unified CM 和 IP 對等的外撥撥號對等上,應用語音類別租使用者 100 PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 從 Unified CM 和 IP 電話 的所有傳入撥號對等上,將語音類別租使用者 300 PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義型式,以根據 Control Hub 的中繼線群組 OTG/DTG 參數,唯一識別企業內的本區閘道網站:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    本區閘道目前不支援相符型 _ 式中的內線「」。 作為解決方法,請使用點「」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. 為 Webex Calling 幹線定義 Unified CM 訊號 VIA 埠:

    voice class uri 300 sip
    pattern :5065
    
  4. 為 PSTN 幹線定義 CUCM 來源訊號 IP 和 VIA 埠:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

設定下列語音類別伺服器群組:

  1. 定義 Unified CM 中繼線的目標主機 IP 位址和埠號碼(針對 Unified CM 群組 1(5 個節點)。 Unified CM 將埠 5065 用於傳輸 Webex Calling 幹線 (Webex Calling <-> LGW --> Unified CM) 上的輸入流量。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 定義 Unified CM 中繼線的目標主機 IP 位址和埠號碼(如果適用的話)適用于 Unified CM 群組 2:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. 定義 Unified CM 中繼線的目標主機 IP 位址(針對 Unified CM 群組 1)(5 個節點)。 Unified CM 將預設埠 5060 用於傳輸 PSTN 幹線上的輸入流量。 如果未指定埠號,則會使用預設埠號 5060。(PSTN <->LGW--> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 定義 Unified CM 中繼線的目標主機 IP 位址(如果適用的話)。

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    定義標VoIP 101 的撥號對等,並給出有意義的描述以用於管理和疑難排解。

    destination-pattern BAD.BAD

    允許選擇撥號對等 101 。 但是,您可以使用 dpg 語句直接從傳入撥號對等叫用此傳出對等撥號對等,並且會忽略數位型式相符準則。 我們使用的是目的地型式 CLI 所允許的以英數位元為基礎的任意型式。

    session protocol sipv2

    指定撥號對等 101 處理 SIP 通話支線。

    session target ipv4:192.168.80.13

    指示目的地目標 IPv4 位址以傳送通話支行。(此案例中為 ITSP 的 IP 位址。)

    voice-class codec 99

    指示要用於此撥號點的轉碼器喜好設定清單 99。

    voice-class sip tenant 100

    撥號對等會繼承租 使用者 100 的所有參數,除非在撥號對等本身定義相同參數。

  2. 朝向外部的 外撥對等Webex Calling 此撥號對等更新為用作稍後在組Webex Calling入撥號對等。):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定義包含VoIP 標記的撥號對等200201,並給予有意義的描述以用於管理和疑難排解。

    session target sip-server

    指示全域 SIP 伺服器是從此撥號對等進行通話的目的地。 Webex Calling租 使用者 200 中定義的伺服器會針對此撥號對等繼承。

    voice-class stun-usage 200

    允許本地產生的 stun 請求在交涉的媒體路徑上傳送。 Stun 有助於開啟防火牆中的針孔。

    no voice-class sip localhost

    停用 DNS 本地主機名稱的替代,以取代傳出訊息的 From、Call-ID 及遠端方 ID 標題中的實體 IP 位址。

    voice-class sip tenant 200

    撥號對等會繼承租使用者 200<-->的所有 參數(LGW Webex Calling 中繼</-->線),除非在撥號對等本身定義相同參數。

    srtp

    啟用通話支段的 SRTP。

  3. 向 Unified CM 的中繼線進行外撥Webex Calling對等:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    定義標VoIP 301 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session server-group 301

    您不是撥號對等中的會話目標 IP ,而是指向目標伺服器群組(撥號對等 301 的伺服器群組 301 ),以定義多個目標 UCM 節點,雖然範例只顯示單一節點。

    外撥對等中的伺服器群組

    有了 DPG 中的多個撥號對等,以及撥號對等伺服器群組中的多部伺服器,您可以實現所有 Unified CM 通話處理訂閱者之間的隨機分佈通話,或根據定義的偏好設定進行搜尋。 每個伺服器群組最多可包含五個伺服器(帶或不帶埠的 IPv4/v6)。 僅當使用的呼叫處理訂閱者數目超過 5 個時,才需要第二個撥號點和第二個伺服器群組。

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html

  4. 如果您具有超過 5 個 Unified CM 節點,第二個外撥對等朝向 Unified CM Webex Calling中繼線:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. 指向 Unified CM 的 PSTN 幹線的輸出撥號點:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. 如果您具有超過 5 個 Unified CM 節點,第二個外撥對等朝向 Unified CM PSTN中繼線:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

設定下列 DPG:

  1. 定義 DPG 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們會將 DPG 100 適用于稍後為 Unified CM --> LGW --> PSTN路徑定義的來電撥號對等 302

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. 定義 DPG 200 (其輸出撥號點為 200201)作為 Unified CM --> LGW --> Webex Calling 路徑的目標:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. 將 DPG 300 定義給輸出撥號點 301 或 303(針對 Webex Calling --> LGW --> Unified CM 路徑):

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 將 DPG 302 定義給輸出撥號點 305 或 307 (針對 PSTN --> LGW --> Unified CM 路徑):

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標VoIP 100 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session protocol sipv2

    指定撥號對等 100 處理 SIP 通話支線。

    incoming uri via 100

    在 VIA 標頭的主機 IP 位址上指定語音類別 URI 100 到所有從 Unified CM 到 LGW 的傳入流量。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 302

    指定撥號對等群組 302 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    voice-class sip tenant 300

    撥號對等會繼承租使用者 300 的所有參數,除非在撥號對等本身定義相同參數。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    以下是組配置的欄位說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    使用 VoIP 標記來更新撥號對等200201,並給予有意義的描述以簡化管理和疑難排解。

    incoming uri request 200

    在要求 URI 中的唯一 dtg 型式中指定語音類別 URI 200 至所有從 Unified CM 到 LGW 的傳入流量,以唯一識別企業內部和 Webex Calling 生態系統中的本區閘道網站 。 請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    指定撥號對等群組 300 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    max-conn 250

    將 LGW 與 Webex Calling 之間的同時通話數限制為 250,假設有對應 Webex Calling 的單一撥號點同時用於輸入和輸出通話,如本指南中定義。 有關涉及本區閘道的並行通話限制的更多詳細資訊,請參閱 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

  3. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 Webex Calling 作為目的地:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定義標VoIP 300 的撥號對等,並給出有意義的描述以用於管理和疑難排解。

    incoming uri via 300

    指定透過來源埠 (5065) 從 Unified CM 到 LGW 的所有傳入流量的語音類別 URI 300 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 200

    指定撥號對等群組 200 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    voice-class sip tenant 300

    撥號對等會繼承租使用者 300 的所有參數,除非在撥號對等本身定義相同參數。

  4. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 PSTN 作為目的地:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定義標VoIP 302 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    incoming uri via 302

    指定透過來源埠 (5065) 從 Unified CM 到 LGW 的所有傳入流量的語音類別 URI 302 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 100

    指定撥號對等群組 100 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    voice-class sip tenant 300

    撥號對等會繼承租使用者 300 的所有參數,除非在撥號對等本身定義相同參數。

IP PSTN Unified CM PSTN中繼線

Webex Calling平臺至 Unified CM Webex Calling中繼線

Unified CM PSTN中繼線至 IP PSTN

Unified CM Webex Calling 至 Webex Calling 平臺的 中繼線

診斷簽章 (DS) 主動偵測 IOS XE 型本端閘道中常見的問題,並產生事件的電子郵件、syslog 或終端留言通知。 您也可以安裝 DS 以自動收集診斷資料,以及將收集的資料傳送至 Cisco TAC 案例以加快解決時間。

診斷簽章 (DS) 是包含問題觸發事件相關資訊的 XML 檔案,以及通知、疑難排解及修正問題所應採取的動作。 問題偵測邏輯使用 Syslog 訊息、SNMP 事件以及透過定期監控特定的顯示指令輸出進行定義。 動作類型包括收集顯示指令輸出、產生合併的記錄檔,以及將檔案上傳至使用者提供的網路位置,如 HTTPS、SCP、FTP 伺服器。 DS 檔案由 TAC 工程師編寫且以數位方式簽署,以保護完整性。 每個 DS 檔案都具有系統指派的唯一數字 ID。 診斷簽章查找工具 (DSLT) 是尋找適用簽章的單一來源,用於監視和疑難排解各種問題。

開始之前:

  • 不要編輯您從 DSLT 下載的 DS 檔案 。 由於完整性檢查錯誤,您修改的檔案安裝失敗。

  • 本區閘道傳送電子郵件通知需要簡單郵件傳送通訊協定 (SMTP) 伺服器。

  • 如果您希望使用安全的 SMTP 伺服器接收電子郵件通知,請確認本區閘道執行 IOS XE 17.6.1 或更高版本。

必要條件

執行 IOS XE 17.3.2 或更高版本的本機閘道

  1. 預設啟用診斷簽章。

  2. 設定當裝置執行 Cisco IOS XE 17.3.2 或更高版本時,用於傳送主動通知的安全電子郵件伺服器。

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 使用您通知 ds_email 的管理員電子郵件地址來設定環境變數。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

16.11.1 或更高版本的本區閘道

  1. 診斷簽章預設為啟用

  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. 使用要接收通知的管理員的電子郵件地址設定環境變數 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

執行 16.9.x 版的本機閘道

  1. 輸入下列指令以啟用診斷簽章。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 使用要接收通知的管理員的電子郵件地址設定環境變數 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

以下顯示了在 Cisco IOS XE 17.3.2 上執行,以將主動通知傳送給 tacfaststart@gmail.com(使用 Gmail 作為安全的 SMTP 伺服器)的本域閘道組尨婓狟宎狟饜

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

在 Cisco IOS XE 軟體上執行的本地閘道不是支援 OAuth 的一般網路型 Gmail 用戶端,因此我們必須設定特定的 Gmail 帳戶設定,並提供特定許可權以正確處理來自裝置的電子郵件:

  1. 前往 管理 Google 帳戶 > 安全性,然後開啟安全性較低的應用程式存取設定。

  2. 當您從 Gmail 收到表示「Google 阻止他人使用非 Google 應用程式來登錄您的帳戶」的電子郵件時,請回答「是,就是我」。

安裝用於主動監控的診斷簽章

監控高 CPU 使用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 追蹤 5 秒鐘的 CPU 使用率。 當使用率達到 75% 以上時,它會停用所有除錯,並卸載安裝在本區閘道上的所有診斷簽章。 請使用下列步驟來安裝簽章。

  1. 確保使用指令 show snmp 啟用 SNMP 。 如果您未啟用,請設定「snmp-server Manager」指令。

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的 CPU 使用率高。

  3. 將 DS XML 檔案複製到本機閘道 Flash。

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    以下範例顯示將檔案從 FTP 伺服器複製到本區閘道。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本機閘道中安裝 DS XML 檔案。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    下載 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-07 22:05:33


    在觸發時,此簽章會解除安裝所有正在執行的 DS,包括本身。 如有必要,請重新安裝 DS 64224 以繼續監視本區閘道上的高 CPU 使用率。

監控 SIP 幹線註冊

此 DS 會每隔 60 秒檢查SIP 幹線雲端Cisco Webex Calling閘道主機的未註冊。 偵測到取消註冊事件後,它會產生電子郵件和 syslog 通知,在兩次取消註冊後自行卸載。 請使用下列步驟來解除安裝簽章。

  1. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64117:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    SIP-SIP

    問題類型

    SIP 幹線電子郵件通知取消註冊。

  2. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. 在本機閘道中安裝 DS XML 檔案。

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

監控異常的通話中斷連接

此 DS 每隔 10 分鐘使用 SNMP 輪詢來偵測異常通話連線中斷,並顯示 SIP 錯誤 403、488 和 503。  如果錯誤計數遞增值大於或等於上一次民意調查的 5,則會產生 syslog 和電子郵件通知。 請使用下列步驟來解除安裝簽章。

  1. 檢查是否使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用診斷簽章查詢工具中的下列選項下載 DS 65221:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    使用電子郵件和 Syslog 通知進行 SIP 異常通話中斷偵測。

  3. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本機閘道中安裝 DS XML 檔案。

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

安裝診斷簽章以對問題進行疑難排解

診斷簽章 (DS) 也可以用於快速解決問題。 Cisco TAC 工程師已編寫數個簽章,這些簽章可啟用疑難排解給定問題、偵測問題、收集正確的診斷資料,以及將資料自動傳送至 Cisco TAC 案例所需的偵錯。 這無需手動檢查問題發生情況,可更輕鬆地對間歇性和暫時問題進行疑難排解。

您可以使用診斷 簽章查找工具來尋找適用的簽章,並安裝它們以自行解決給定問題,或者您可以安裝 TAC 工程師建議的簽章(作為支援參與的一部分)。

以下範例說明如何尋找並安裝 DS 以偵測事件「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0「 syslog,並使用以下步驟自動化診斷資料收集:

  1. 設定其他 DS 環境 ds_fsurl_prefix 變數,此變數是 Cisco TAC 檔案伺服器路徑 (cxd.cisco.com),收集的診斷資料會上傳至此路徑。 使用者名稱檔案路徑 案例號碼,密碼是密碼,檔案上傳指令中的支援案例 管理元中檢索此權杖。 根據需要,您可以在支援案例管理程式的附件區段中產生檔案上傳記號。

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    範例:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 確保使用顯示 snmp 指令啟用 SNMP 。 如果未啟用,請設定「snmp-server manager」指令。

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 確保安裝高 CPU 監控 DS 64224 作為主動措施,以在 CPU 使用率高期間停用所有調試和診斷簽章。 使用診斷簽章查詢工具中的下列選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的 CPU 使用率高。

  4. 使用診斷簽章查詢工具中的下列選項下載 DS 65095:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    Syslog

    問題類型

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本機閘道中安裝高 CPU 監控 DS 64224,然後安裝 DS 65095 XML 檔案。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    下載的 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-08

    65095

    上午 12:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已註冊

    2020-11-08

驗證診斷簽章執行

在下列指令中 ,當本區閘道執行簽章內定義的動作時,指令的「狀態」欄會顯示通話- 首頁診斷簽章變更為「執行中」。 顯示通話 主診斷簽 章統計資料的輸出是驗證診斷簽章是否偵測到感興趣的事件並執行動作的最佳方式。 「觸發/上限/取消安裝」欄指示指定簽名觸發事件次數、定義偵測事件的最大次數,以及偵測觸發事件數上限後簽章是否自行取消安裝。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

下載的 DS:

DS ID

DS 名稱

修訂版

狀態

前次更新時間 (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已註冊

2020/11/8 上午 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在執行

2020/11/8 上午 12:12:53

顯示通話-首頁診斷-簽章統計資料

DS ID

DS 名稱

已觸發/最大值/解除安裝

平均執行時間(秒)

最長執行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

在通知電子郵件簽章執行期間所送出的解決方案包含主要資訊,例如問題類型、裝置詳細資料、軟體版本、執行中的組配置,以及顯示與疑難排解給定問題相關的指令輸出。

卸載診斷簽章

用於疑難排解的診斷簽章通常定義為在偵測到一定數量的問題後解除安裝。 若要手動卸載簽章,請從顯示通話主診斷簽 章的輸出中檢索 DS ID ,然後執行下列指令:

call-home diagnostic-signature deinstall <DS ID> 

範例:

call-home diagnostic-signature deinstall 64224 

根據部署中常見的問題,定期將新簽章新新加入診斷簽章查找工具。 TAC 目前不支援建立新自訂簽章的請求。

在開始之前

  • 請確保您根據組織的策略和程式設定了下列基準平臺設定:

    • NTP

    • Acl

    • 啟用密碼

    • 主要密碼

    • IP 路由

    • IP 位址等

  • 對於所有本地閘道部署,您需要最低支援的 IOS XE 17.6 版本。

1

確保指派有效且可路由的 IP 位址給任何第 3 層介面:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
介面Webex Calling 外部可以聯繫。

 

Control Hub 只能使用本FQDN/SRV埠進行配置。 確保FQDN解析為介面 IP。

2

您必須先使用下列指令為密碼預先配置主要金鑰,然後再用作認證和共用的加密。 類型 6 密碼使用 AES 加密和使用者定義的主要金鑰進行加密。

conf t
key config-key password-encrypt Password123
password encryption aes
3

設定 IP 名稱伺服器以啟用 DNS 查詢。 Ping IP 名稱伺服器,並確保伺服器可聯繫。 本區閘道必須Webex Calling DNS 解析代理位址:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

啟用 TLS 1.2 Exclusivity 和預設的預留位置信任點:


 
  • 必須識別已簽署和信任的 CA 憑證。

  • SIP 請求訊息的聯絡人標題 URI 中的網域(例如: 邀請,選項)必須存在於 SAN 憑證中,以建立 TLS 連接。

  1. 使用下列指令建立與憑證長度根憑證的 RSA 金鑰:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. 建立信任點以使用下列指令保留 CA 簽署的憑證:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. 使用下列指令生成憑證簽署請求 (CSR):

    crypto pki enroll CUBE_CA_CERT

     
    • 使用此 CSR 從其中一個受支援的憑證授權單位單位請求憑證。

    • 確保在 Control Hub 上FQDN的中繼線目的地(SRV或目的地)存在於憑證的 SAN 中。

5

如果根憑證具有中間 CA,則執行下列指令:


 

如果沒有中間憑證授權單位單位,請跳至 步驟 6

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

建立信任點以保留根憑證。 (如果沒有中間 CA,請執行下列指令。)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

設定 SIP-UA 以使用您建立的信任點。

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

在開始之前

  • 向網路Webex Calling 必須使用公用 IPv4 位址。 完整功能變數名稱(FQDN)或服務記錄(SRV)位址必須解析為網際網路上的公用 IPv4 位址。

  • 外部介面上的所有 SIP 和媒體埠都必須可從網際網路進行訪問。 埠不得在網路位址轉譯 (NAT) 後面。 請確保您更新商業網路元件上的防火牆。

  • 在 Local Gateway 上安裝簽署的憑證。

    • 憑證必須由 CA 簽署,如 要撥打至音訊和視Cisco Webex支援哪些根憑證授權單位單位?

    • 從FQDN中心選取的憑證必須是憑證的一般名稱 (CN) 或主體替代名稱 (SAN)。 例如:

      • 如果從組織的 Control Hub 所配置的中繼線 london.lgw.cisco.com:5061 為FQDN閘道的路由,則 CN 或 SAN 必須包含 london.lgw.cisco.com 憑證中。  

      • 如果從組織的 Control Hub 所配置的中繼線 london.lgw.cisco.com 做為SRV閘道的 SRV 位址,則 CN 或 SAN 必須在憑證 london.lgw.cisco.com 包含此位址。 此位址解析SRV(CNAME、A 記錄或 IP 位址)的記錄在 SAN 中是可選的。

      • 在FQDN或SRV範例中,您本區閘道中所有新 SIP 對話方塊的聯絡 london.lgw.cisco.com 必須在 SIP 位址的主機部分中。 請參閱第 5 步 以瞭解組配置。

  • 確保針對用戶端和伺服器使用方式簽署憑證。

  • 您必須將信任組合上傳 至本區閘道,如要撥打至音訊和視Cisco Webex支援哪些根憑證授權單位單位? 所述。

1

輸入下列指令以開啟本區閘道應用程式( 請參閱埠參考資訊Cisco Webex Calling,以新增為 ip 子網信任清單):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

以下是組配置的欄位說明:

預防收費欺詐
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 啟用本端閘道預期 從對等節點接聽VoIP來電之實體Webex Calling IP 位址。

  • 根據預設,本VoIP會從不在其信任清單中的 IP 位址來阻止所有來電呼叫設定。 撥號對等的 IP 位址與「會話目標 IP」或伺服器群組預設為信任,不會在這裡填入。

  • 此清單中的 IP 位址必須與客戶連接的Webex Calling IP 子網相符。 請參閱 埠參考資訊Webex Calling 以瞭解更多資訊。


     

    如果您的本區閘道位於具有受限靜態 NAT 的防火牆後面,請停用所面向之介面上的 IP 位址信任Webex Calling 。 這是因為防火牆會保護您避免未經要求VoIP通話。 此動作會減少您的長期 設定負荷,因為對等節點Webex Calling可能會變更,並且您必須為對等設定防火牆。

  • 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557

SIP 到 SIP 基本功能
allow-connections sip to sip
傳真通訊協定
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

啟用 T.38 進行傳真傳輸,但是傳真流量不會加密。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152

SIP
early-offer forced

強制本端閘道在初始 INVITE 訊息中傳送 SDP 資訊,而不是等待來自鄰接對等的確認。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html
2

設定「語音類別編解碼器 100」。

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

以下是組配置的欄位說明:

語音類別編解碼器 100

允許使用 opus 及 g711(mu 和 a-law)編解碼器進行會話。 將偏好的編解碼器適用于所有撥號對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976

3

設定「語音類別 stun-usage 100」以啟用 ICE。

voice class stun-usage 100 
stun usage ice lite

以下是組配置的欄位說明:

語音類別 stun-usage 100

定義 stun 使用方式。 將 stun Webex Calling所有對向撥號對等,以避免 Unified CM 電話將呼叫轉撥至其他電話時Webex Calling音訊。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183
4

設定「voice class srtp-crypto 100」以限制支援的加密。

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下是組配置的欄位說明:

語音類別 srtp-crypto 100
指定 SHA1 _ 80 作為唯一 SRTP 加密套件,由 SDP 中的本區閘道提供並接聽。 Webex Calling 僅支援 SHA1_80。
5

設定「SIP 設定檔 100」。 在範例中,cube1.abc.lgwtrunking.com 是FQDN閘道選取的 ip 位址,而「172.x.x.x」是朝向 Webex Calling 的本區閘道介面的 IP 位址

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

以下是組配置的欄位說明:

規則 10 至規則 20
確保本地閘道 IP 位址取代為FQDN和回應訊息的'聯絡人」標題中的 ip 位址。

這是要求驗證本區 閘道,以用作您組織的指定位置Webex Calling中繼線。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475
6

設定下列四個外撥對等:

  1. 設定第一個外撥對等朝向Webex Calling

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    以下是組配置的欄位說明:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    定義標VoIP 101 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    destination-pattern BAD.BAD

    允許選擇撥號對等 101。 但是,我們會使用 dpg 語句直接從傳入撥號對等叫用傳出撥號對等 101 ,並且會忽略數位型式相符準則。 我們使用的是基於目的地型式 CLI 所允許的英數位元的任意型式。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587

    session protocol sipv2

    指定撥號對等 101 處理 SIP 通話支線。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    指示目的地的目標目的地位址FQDN Control Hub 傳送通話支點的位址。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841

    voice-class codec 100

    指示要用於撥號對等 101 的編解碼器偏好設定清單 100 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384

  2. 設定剩餘的外撥對等朝向 Webex Calling。 步驟仍與步驟 6a 相同, 但撥號對等具有不同的'階段會議目標」。

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

根據撥號對等朝向 目前/使用Webex Calling建立撥號對等群組。


 

此設定適用于所有地區,除了您于新加坡根據位置設定之中繼線以外。 請參閱 步驟 8 以瞭解更多資訊。

  1. 定義 dpg 100, 將外撥對等 101 102 103 104 朝向Webex Calling。 將 dpg 100 用於傳入撥號對等 100 以定義PSTN Unified CM。

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
以下是組配置的欄位說明:
dial-peer 101 preference 1 

將外撥對等 與撥號對等群組 100 建立關聯,並使用相同的偏好設定來設定撥號對等 101 、102 、103 和 104。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

8

根據撥號對等朝向主要/備份模型 Webex Calling建立撥號對等群組。


 

此組設定僅適用于您新加坡位置中配置的trunk。

  1. 定義撥號對等群組 100 ,將外撥對等 101 102 103 104 朝向Webex Calling。 將 dpg 100 用於傳入撥號對等 100 以定義PSTN Unified CM。

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
以下是組配置的欄位說明:
dial-peer 101 and 102 preference 1 

將外撥對等與 撥號對等群組 100 建立關聯 ,將撥號 對等 101 和 102 設定為第一個偏好設定。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

dial-peer 103 and 104 preference 2 

將外撥對等與 撥號對等群組 100 建立 關聯,將撥號 對等 103 和 104 設定為第二個偏好設定。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

9

設定來自外部的傳入撥號Webex Calling 。 傳入相符專案基於 URI 請求。

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

以下是組配置的欄位說明:

voice class uri 120 sip
定義來電的 相符型式Webex Calling。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726
session transport tcp tls
設定傳輸至 TLS。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680
destination dpg 120
指定撥號對等群組 120 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940
incoming uri request 120

在請求 URI Webex Calling唯一 dtg 型式上比對從 Webex Calling 至本區閘道的所有傳入流量,唯一識別企業內部及生態系統中的本Webex Calling月臺。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

Voice class srtp-crypto 100

為 SRTP 通話線(連接)設定偏好的加密套件。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246

bind control source-interface GigabitEthernet0/0/1

為訊號來源介面對向設定 來源 IP Webex Calling 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862

bind media source-interface GigabitEthernet0/0/1

為媒體來源介面對向設定 來源 IP Webex Calling 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862

此部署需要在本區閘道上進行下列組配置:

  1. 語音類別 URI — 您可以針對終止于本端閘道的各種中繼線定義主機 IP 位址/埠型式:

    • Webex Calling LGW

    • PSTN LGW 上終止 SIP 中繼線

  2. 外撥對等 - 您可以將外撥通話線路從 LGW 路由至網際網路電話服務提供者 (ITSP) SIP 中繼線Webex Calling。

  3. 語音類別 DPG — 您可以叫用以從傳入撥號對等為目標的外撥對等。

  4. 傳入撥號對等 - 您可以接受來自 ITSP 和 Webex Calling 的 撥入電話Webex Calling

使用合作夥伴託管的本區閘道設定或本地客戶網站閘道的組設定。 請參閱下列內容:

1

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義型式以唯一識別企業內的本區閘道網站。 使用本區閘道主機名稱當做統一資源識別元 (URI) 相符型式。

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    本機閘道目前不支援在比對模式中使用底線「_」。 作為解決方法,請使用點「」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    定義包含VoIP 121 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    destination-pattern BAD.BAD

    允許選擇撥號對等 121 。 但是,您可以使用 dpg 語句直接從傳入撥號對等叫用此傳出對等撥號對等,並且會忽略數位型式相符準則。 您使用的是以目的地型式 CLI 所允許的英數位元為基礎的任意型式。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587

    session protocol sipv2

    指定撥號對等 121 處理 SIP 通話支線。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066

    session target ipv4:192.168.80.13

    指示目的地的目標 IPv4 位址,以傳送通話支點。 此處的課程目標為 ITSP 的 IP 位址。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841

    voice-class codec 100.

    指示編解碼器偏好設定清單 100 用於撥號對等 121

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384

    dtmf-relay rtp-nte

    定義 RTP-NTE (RFC2833) 為通話支路上預期的 DTMF 功能。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185

    no vad

    停用語音活動偵測。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724

  2. 外撥對等朝向Webex Calling 。 請參閱 設定組配置的基於憑證 的中繼線。

3

設定下列撥號對等群組 (dpg):

  1. 定義撥號對等群組 120 。 外撥對等 121 是 Webex Calling -- > LGW --> PSTN。 您可以針對來電撥號對等 110 來Webex Calling dpg 120 ,> LGW --> PSTN 路徑。

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    您必須從 Webex Calling 將 dpg 120 設定為傳入撥號對等,請參閱設定憑證型中繼線中的步驟 9 以瞭解更多資訊。

4

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    定義標VoIP 122 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    session protocol sipv2

    指定撥號對等 122 處理 SIP 通話支線。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066

    incoming uri via 100

    定義 VIA 標題與 IP 位址PSTN相符條件。 與撥號對等 122 PSTN本端閘道 上的所有來電 IP 路由通話線進行比對 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 100

    繞過目的地 dpg 100 的本端閘道中的傳統外撥對等比對條件 。 使用傳出的呼叫 dpg 100 內定義的撥號對等(即撥號對等 101 102 103 104 )設定撥號對等。. 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    no vad

    停用語音活動偵測。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

PSTN至 Webex Calling

使本端閘道PSTN 的所有來電 IP 路由與撥號對等 122 符合 ,以定義 VIA 標題與 IP PSTN IP 位址的相符條件。 Dpg 100 會叫用傳出撥號對等 101 102 103 ,104 其具有 Webex Calling 伺服器作為目標目的地。

Webex Calling至PSTN:

將本端閘道上Webex Calling的所有來電來電通話支線與撥號對等 110 相符,以定義具有 Local Gateway 主機名稱之 REQUEST URI 標題型式相符條件,此為本端閘道部署所特有。 Dpg 120 會叫用傳出撥號對等 121 ,其具有 IP PSTN IP 位址當做目標目的地。

此部署需要在本區閘道上進行下列組配置:

  1. 語音類別 URI — 您可以定義各種終止于 LGW 的中繼線的主機 IP 位址/埠型式:

    • 用於目的地的 Unified CM PSTN LGW

    • 用於目的地的 Unified CM Webex Calling LGW

    • Webex Calling LGW 目的地

    • PSTN LGW 目的地上終止 SIP 中繼線

  2. 語音類別伺服器群組 — 您可以針對外發中繼線的目標 IP 位址或埠,從:

    • LGW 至 Unified CM

    • LGW 至 Webex Calling

    • LGW 至PSTN SIP 中繼線

  3. 外撥對等 - 您可以路由撥出通話線路,從:

    • LGW 至 Unified CM

    • 網際網路電話語音服務提供者 (ITSP) SIP 中繼線

    • Webex Calling

  4. 語音類別 dpg — 您可以目標從傳入撥號對等叫用外撥對等。

  5. 傳入撥號對等 - 您可以接受來自 Unified CM、ITSP 和 Webex Calling 的傳入通話Webex Calling

1

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP (IP) 位址:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. 定義型式以唯一識別企業內的本區閘道網站。 使用本區閘道主機名稱作為所需的統一資源識別元 (URI) 相符型式。

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    本區閘道目前不支援相符型式 _ 中的內線「」。 作為解決方法,我們使用點「」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. 為 Webex Calling 幹線定義 Unified CM 訊號 VIA 埠:

    voice class uri 300 sip
    pattern :5065
    
  4. 定義用於中繼線的 Unified CM 來源訊號 IP 和 VIA PSTN埠:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

設定下列語音類別伺服器群組:

  1. 定義 Unified CM 中繼線的目標主機 IP 位址和埠號碼(針對 Unified CM 群組 1(5 個節點)。 Unified CM 將埠 5065 用於傳輸 Webex Calling 幹線 (Webex Calling <-> LGW --> Unified CM) 上的輸入流量。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址和埠號:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. 為 Unified CM 群組 1(5 個節點)定義 Unified CM 幹線的目標主機 IP 位址。 Unified CM 將預設埠 5060 用於傳輸 PSTN 幹線上的輸入流量。 若未指定埠號碼,請使用預設 5060 埠。 (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址。

    voice class server-group 307
    ipv4 192.168.80.60
    
3

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    定義標VoIP 121 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    destination-pattern BAD.BAD

    允許選擇撥號對等 121 。 但是,我們會使用 dpg 語句直接從傳入撥號對等叫用此傳出對等撥號對等,並且會忽略數位型式相符準則。 我們使用的是目的地型式 CLI 所允許的以英數位元為基礎的任意型式。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587session protocol sipv2

    指定撥號對等 121 處理 SIP 通話支線。

    session target ipv4:192.168.80.13

    提供目的地的目標 IPv4 位址以傳送通話支援。(在此案例中,為 ITSP 的 IP 位址。) 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066

    voice-class codec 100

    指示您用於撥號對等 121 的編解碼器偏好設定 清單 100

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384

  2. 朝向該位置的外撥對等 Webex Calling

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    以下是組配置的欄位說明:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    定義VoIP 撥號對等,並包含 200201、200202、200203 和 200204 的標記,並給予有意義的說明以簡化管理和疑難排解。

    voice-class stun-usage 100

    將本地產生的 stun 請求傳送給交涉的媒體路徑。 Stun 會開啟防火牆中的針孔。

    srtp

    啟用通話支段的 SRTP。

  3. 朝向 Unified CM 的中繼線外撥對等Webex Calling 中繼線:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    定義標VoIP 301 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session server-group 301

    定義多個 Unified CM 節點(撥號對等 301 的伺服器群組 301 )的會話目標,雖然範例只顯示單一節點。

    外撥對等中的伺服器群組

    根據定義喜好設定(dpg 中的多個撥號對等及撥號對等伺服器群組中的多部伺服器)在所有 Unified CM 通話處理訂閱者或搜尋上實現通話的隨機分佈。 每個伺服器群組最多可包含五個伺服器(帶或不帶埠的 IPv4/v6)。 您僅能將第二個撥號對等伺服器群組和第二個伺服器群組用於五位以上通話處理訂閱者。

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html

  4. 如果您具有超過 5 個 Unified CM 節點,第 二個外撥對等朝向 Unified CM Webex Calling中繼線:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. 指向 Unified CM 的 PSTN 幹線的輸出撥號點:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. 如果您具有超過 5 個 Unified CM 節點,第二個外撥對等朝向 Unified CM PSTN中繼線:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

設定下列撥號對等群組 (DPG):

  1. 定義 dpg 121 。 外撥對等 121 是叫用 dpg 121 的任何來電撥號對等的目標 。 將 dpg 121 適用于稍後為 Unified CM --> LGW --> PSTN路徑定義的來電撥號對等 302

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. 定義 DPG 100 與外撥對等 200201、200202、200203、200204 做 Unified CM --> LGW --> Webex Calling 路徑的目標:


     

    確保偏好設定變更基於所設定本區閘道的位置。 請參閱 設定憑證型中繼線中的步驟 7 和步驟 8 以瞭解更多資訊。

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. 為外撥對等 301 或 303 定義 dpg 300 (對於 Webex Calling --> LGW --> Unified CM 路徑:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 將 DPG 302 定義給輸出撥號點 305 或 307 (針對 PSTN --> LGW --> Unified CM 路徑):

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標VoIP 100 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session protocol sipv2

    指定撥號對等 100 處理 SIP 通話支線。

    incoming uri via 100

    指定語音類別 URI 100 以比對傳入 VIA 標題的主機 IP 位址PSTN IP 位址到本區閘道的所有傳入流量。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 302

    指定撥號對等群組 302 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940
  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    以下是組配置的欄位說明:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    使用VoIP 110 更新撥號對等,並給予有意義的說明以用於管理和疑難排解。

    destination dpg 120

    指定撥號對等群組 120 以選取外撥對等。 請參閱, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以瞭解更多資訊。

    Voice class srtp-crypto 100

    為 SRTP 通話線(連接)設定偏好的加密套件。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246

    bind control source-interface GigabitEthernet0/0/1

    為訊號來源介面對向設定 來源 IP Webex Calling

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862

    bind media source-interface GigabitEthernet0/0/1

    為媒體來源介面對向設定 來源 IP Webex Calling

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862

  3. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 Webex Calling 作為目的地:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定義標VoIP 300 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    incoming uri via 300

    指定透過來源埠 (5065) 從 Unified CM 到 LGW 的所有傳入流量的語音類別 URI 300 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 200

    指定撥號對等群組 200 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

  4. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 PSTN 作為目的地:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定義標VoIP 302 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    incoming uri via 302

    指定語音類別 URI 300 以比對所有來自 Unified CM 的傳入流量至 VIA 埠上之PSTN閘道。 您可以使用 5060 埠當做標準 SIP 埠。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726

    destination dpg 100

    指定撥號對等群組 100 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

診斷簽章 (DS) 主動偵測基於 Cisco IOS XE 的本端閘道中常見的問題,並產生事件的電子郵件、syslog 或終端機留言通知。 您也可以安裝 DS 以自動收集診斷資料,以及將收集的資料傳送至 Cisco TAC 案例以加快解決時間。

診斷簽章 (DS) 是包含問題觸發事件相關資訊的 XML 檔案,以及通知、疑難排解及修正問題所應採取的動作。 問題偵測邏輯使用 Syslog 訊息、SNMP 事件以及透過定期監控特定的顯示指令輸出進行定義。 動作類型包括收集顯示指令輸出、產生合併的記錄檔,以及將檔案上傳至使用者提供的網路位置,如 HTTPS、SCP、FTP 伺服器。 DS 檔案由 TAC 工程師編寫且以數位方式簽署,以保護完整性。 每個 DS 檔案都具有系統指派的唯一數字 ID。 診斷簽章查找工具 (DSLT) 是尋找適用簽章的單一來源,用於監視和疑難排解各種問題。

開始之前:

  • 不要編輯您從 DSLT 下載的 DS 檔案 。 由於完整性檢查錯誤,您修改的檔案安裝失敗。

  • 本區閘道傳送電子郵件通知需要簡單郵件傳送通訊協定 (SMTP) 伺服器。

  • 如果您希望使用安全的 SMTP 伺服器接收電子郵件通知,請確認本區閘道執行 IOS XE 17.6.1 或更高版本。

必要條件

圳圳 IOS XE 17.6.1 或更高版本的本地閘道

  1. 預設啟用診斷簽章。

  2. 設定當裝置執行 IOS XE 17.6.1 或更高版本時,用於傳送主動通知的安全電子郵件伺服器。

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 使用您通知 ds_email 的管理員電子郵件地址來設定環境變數。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Local Gateway running 17.6.1 版本

  1. 輸入下列指令以啟用診斷簽章。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 設定當裝置執行的版本低於 17.6.1 時,用於傳送主動通知的電子郵件伺服器。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 使用您通知 ds_email 的管理員的電子郵件地址來設定環境變數。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

以下顯示了在 Cisco IOS XE 17.6.1 上執行,以將主動通知傳送給 tacfaststart@gmail.com(使用 Gmail 作為安全的 SMTP 伺服器)的本域閘道組尨婓狟宎狟饜


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

在 Cisco IOS XE 軟體上執行的本地閘道不是支援 OAuth 的一般網路型 Gmail 用戶端,因此我們必須設定特定的 Gmail 帳戶設定,並提供特定許可權以正確處理來自裝置的電子郵件:

  1. 前往 管理 Google 帳戶 > 安全性,然後開啟安全性較低的應用程式存取設定。

  2. 當您從 Gmail 收到表示「Google 阻止他人使用非 Google 應用程式來登錄您的帳戶」的電子郵件時,請回答「是,就是我」。

安裝用於主動監控的診斷簽章

監控高 CPU 使用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 追蹤 5 秒鐘的 CPU 使用率。 當使用率達到 75% 以上時,它會停用所有除錯,並卸載您安裝于本區閘道的所有診斷簽章。 請使用下列步驟來安裝簽章。

  1. 確保使用顯示 snmp 指令啟用 SNMP 。 如果您未啟用,請設定「snmp-server Manager」指令。

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64224:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的 CPU 使用率高。

  3. 將 DS XML 檔案複製到本機閘道 Flash。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    以下範例顯示將檔案從 FTP 伺服器複製到本區閘道。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本機閘道中安裝 DS XML 檔案。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    下載 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-07 22:05:33


    在觸發時,此簽章會解除安裝所有正在執行的 DS,包括本身。 如有必要,請重新安裝 DS 64224 以繼續監視本區閘道上的高 CPU 使用率。

監控異常的通話中斷連接

此 DS 每隔 10 分鐘使用 SNMP 輪詢來偵測異常通話連線中斷,並顯示 SIP 錯誤 403、488 和 503。  如果錯誤計數遞增值大於或等於上一次民意調查的 5,則會產生 syslog 和電子郵件通知。 請使用下列步驟來解除安裝簽章。

  1. 檢查是否使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. 使用診斷簽章查詢工具中的下列選項下載 DS 65221:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    使用電子郵件和 Syslog 通知進行 SIP 異常通話中斷偵測。

  3. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本機閘道中安裝 DS XML 檔案。

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

安裝診斷簽章以對問題進行疑難排解

診斷簽章 (DS) 也可以用於快速解決問題。 Cisco TAC 工程師已編寫數個簽章,這些簽章可啟用疑難排解給定問題、偵測問題、收集正確的診斷資料,以及將資料自動傳送至 Cisco TAC 案例所需的偵錯。 這無需手動檢查問題發生情況,可更輕鬆地對間歇性和暫時問題進行疑難排解。

您可以使用診斷 簽章查找工具來尋找適用的簽章並安裝來自我解決給定問題,或者您可以安裝 TAC 工程師建議的簽章(作為支援參與的一部分)。

以下範例說明如何尋找並安裝 DS 以偵測事件「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0「 syslog,並使用以下步驟自動化診斷資料收集:

  1. 設定其他 DS 環境變數 ds_fsurl_prefix,這是上傳所收集診斷資料至其中的 CiscoTAC 檔案伺服器路徑 (cxd.cisco.com)。 使用者名稱檔案路徑案例號碼,密碼是可以從支援案例管理檔案上傳 檢索的權杖,如下圖所示。 如果需要檔案上傳可在支援案例管理員的 附件區段產生此權杖。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    範例:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 確保使用顯示 snmp 指令啟用 SNMP 。 如果未啟用,請設定「snmp-server manager」指令。

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 我們建議安裝高 CPU 監控 DS 64224 作為主動措施,以在 CPU 使用率高期間停用所有調試和診斷簽章。 使用診斷簽章查詢工具中的下列選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的 CPU 使用率高。

  4. 使用診斷簽章查詢工具中的下列選項下載 DS 65095:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    Syslog

    問題類型

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 將 DS XML 檔案複製到本機閘道。

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本機閘道中安裝高 CPU 監控 DS 64224,然後安裝 DS 65095 XML 檔案。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    下載的 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-08:00:07:45

    65095

    上午 12:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已註冊

    2020-11-08:上午 12:12:53

驗證診斷簽章執行

在下列指令中 ,當本區閘道執行簽章內定義的動作時,指令的「狀態」欄會顯示通話- 首頁診斷簽章變更為「執行中」。 顯示通話 主診斷簽 章統計資料的輸出是驗證診斷簽章是否偵測到感興趣的事件並執行動作的最佳方式。 「觸發/上限/取消安裝」欄指示指定簽名觸發事件次數、定義偵測事件的最大次數,以及偵測觸發事件數上限後簽章是否自行取消安裝。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

下載的 DS:

DS ID

DS 名稱

修訂版

狀態

前次更新時間 (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已註冊

2020/11/8 上午 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在執行

2020/11/8 上午 12:12:53

顯示通話-首頁診斷-簽章統計資料

DS ID

DS 名稱

已觸發/最大值/解除安裝

平均執行時間(秒)

最長執行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

在診斷簽章執行期間傳送的通知電子郵件包含關鍵資訊,如問題類型、裝置詳細資料、軟體版本、執行中的設定,以及與對給定問題進行疑難排解相關的顯示指令輸出。

卸載診斷簽章

將診斷簽章用於疑難排解一般定義為在偵測到一定數量的問題後卸載。 若要手動卸載簽章,請從顯示通話主診斷簽 章的輸出中檢索 DS ID ,然後執行下列指令:

call-home diagnostic-signature deinstall <DS ID> 

範例:

call-home diagnostic-signature deinstall 64224 

根據部署中常見的問題,定期將新簽章新新加入診斷簽章查找工具。 TAC 目前不支援建立新自訂簽章的請求。