本機閘道設定任務流程

有兩個選項可用來為您的Webex Calling主幹:

  • 註冊型乾線

  • 憑證式 trunk

使用工作流程,註冊型本機閘道或憑證型本機閘道為您的Webex Calling主幹。 請參閱Webex Calling的干線、路由群組和撥號計劃有關不同幹線類型的更多資訊。 使用命令行介面 (CLI) 在本機閘道本身上執行下列步驟。 我們使用作業階段啟始通訊協定 (SIP)和傳輸層安全性性 (TLS) 傳輸來確保 trunk 的安全,並使用安全即時通訊協定 (SRTP) 來保護本機閘道與Webex Calling 。

準備工作

  • 了解下列項目的內部公用交換電話網路 (PSTN) 和本機閘道 (LGW) 需求: Webex Calling 。 請參閱Webex Calling的Cisco偏好架構獲取更多資訊。

  • 本文假設已準備好專用的本機閘道平台,且沒有現有的語音設定。 若您修改現有PSTN 閘道道或本機閘道企業部署以用作Webex Calling ,那麼請注意設定。 確保現有的通話流程和功能不會因為您所做的變更而中斷。

  • 在 Control Hub 中建立幹線,並將其指定給位置。 請參閱Webex Calling的干線、路由群組和撥號計劃獲取更多資訊。


這些程序包含指令參考文件的鏈結,您可以在其中進一步了解各個指令選項。 所有指令參考鏈結都會轉至Webex受管理的閘道指令參考除非另有說明(在這種情況下,指令鏈結會轉至Cisco IOS語音指令參考)。 您可以在Cisco Unified Border Element中存取所有這些指南指令參照

有關第三方 SBC 的資訊,請參閱各自的產品參考文件。

準備工作

  • 確保您所"安裝;設定"的以下基準平台組態是根據組織的原則及程序設定:

    • NTP

    • ACL

    • 啟用密碼

    • 主密碼

    • IP路由

    • IP位址等

  • 所有本機閘道部署都需要Cisco IOS XE 16.12 或 IOS-XE 17.3 的最低支援版本。


唯有 CUBE 支援基於註冊的本機閘道道;不支援來自第三方的其他 SBC。

1

確保您指定的任何第 3 層介面都具有有效且可路由的IP位址:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

在用於憑證和共用密碼之前,請使用以下指令預先設定密碼的主鍵。 您可以使用AES密碼和使用者定義的主金鑰來加密類型 6 密碼。

conf t
key config-key password-encrypt Password123
password encryption aes
3

設定IP名稱伺服器以啟用DNS查找和 ping 以確保可以連線至該伺服器。 本機閘道使用DNS來解析Webex Calling代理位址:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

啟用TLS 1.2 排他性和預設佔位符信任點:

  1. 建立佔位符 PKI 信任點並調用它範例TP

  2. 將信任點指派為以下的預設訊號傳遞信任點: SIP-UA


     
    • 確保一個cn-san-驗證伺服器僅當您設定的出埠 Proxy 於租用戶 200 (稍後描述)與您從伺服器接收的 CN-SAN 清單相符。

    • 您需要加密信任點, TLS才能工作。 雖然您不需要為連線"安裝;設定"本端用戶用戶端憑證(例如 mTLS)。

  3. 啟用 v1.2 排他性以停用TLS v1.0 和 v1.1。

  4. 將 tcp 重試計數設定為 1000(5 毫秒的倍數 = 5 秒)。

  5. 設定計時器連線以建立TLS<wait-timer in="" sec=""> 。 範圍為 5-20 秒,預設值為 20 秒。 (LGW 需要 20 秒偵測TLS連線失敗,然後再嘗試建立與下一個可用Webex Calling存取 SBC。 CLI 允許管理員變更值以適應網路狀況,並能更快地透過 Access SBC 偵測連線失敗)。


     

    Cisco IOS XE 17.3.2 及更高版本適用。

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

更新本機閘道信任集區:

預設信任集區組合不包含您在TLS連線建立期間驗證伺服器端憑證所需的「DigiCert 根 CA」憑證或「IdenTrust Commercial」憑證。 Webex Calling 。

下載最新的「Cisco信任的核心根組合」http://www.cisco.com/security/pki/以更新信任集區組合。

  1. 請檢查 DigiCert 根 CA 憑證和 IdenTrust Commercial 憑證是否存在:

    show crypto pki trustpool | include DigiCert
  2. 如果不存在 DigiCert Room CA 和 IdenTrust Commercial 憑證,請進行下列更新:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    此外,您還可以下載憑證套件並從本機伺服器或本機閘道快閃記憶體安裝。

    譬如:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. 驗證:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

準備工作

確保您完成 Control Hub 中的步驟以建立位置並為該位置新增幹線。 在以下範例中,您從 Control Hub 獲取資訊。

1

輸入以下指令以開啟本機閘道應用程式,請參閱Cisco Webex Calling的連接埠參照資訊獲取您必須新增至信任清單的最新IP子網路:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

以下是設定欄位的說明:

防止付費欺詐

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 啟用本機閘道預期來自的合法VoIP通話的實體的來源IP位址,例如Webex Calling對等、 Unified CM節點和IP PSTN。

  • 預設情況下,LGW 會封鎖來自非信任清單的 IP 位址中的所有傳入 VoIP 呼叫設定。 預設信任來自具有「階段作業目標IP 」的撥號點或伺服器群組的IP位址,您無需在這裡填入。

  • 清單中的IP位址必須符合區域 上的IP子網路。 Webex Calling資料中心。 有關更多資訊,請參閱 Webex Calling 的埠參考資訊


     

    如果您的 LGW 受到具有有限錐形 NAT 的防火牆保護,您可能想要在對應 Webex Calling 的介面上停用 IP 位址信任清單。 防火牆已保護您免受未經請求的入埠VoIP。 停用動作會降低您的長期設定額外負荷,因為我們無法保證Webex Calling對等保持固定,您在任何情況下都必須為對等設定防火牆。

  • 在其他介面上設定其他IP位址,例如: 您確保將Unified CM位址新增至內向介面。

  • IP位址必須符合主機IP和 outbound-proxy 解析為 租用戶 200。

  • 如需如何使用IP 位址信任清單來防止收費欺詐的相關資訊,請參閱信任的IP 位址

voice service voip
 media statistics 
 media bulk-stats 

媒體

  • 媒體統計資料

    在本機閘道上啟用媒體監控。

  • 媒體批量統計資料

    讓控制平面能夠輪詢資料平面的批量通話統計資料。

  • 有關這些指令的更多資訊,請參閱媒體Cisco IOS語音指令參考 - K 到 R

SIP至SIP基本功能

allow-connections sip to sip
  • 允許進行 SIP 至 SIP 連線。

  • 依預設, Cisco IOS或 IOS XE 語音裝置不允許傳入的VoIP線路作為VoIP輸出。

  • 如需此指令的相關資訊,請參閱允許連線

附加服務

no supplementary-service sip refer
no supplementary-service sip handle-replaces

停用 REFER 並用對等對話ID取代取代標頭中的對話ID。 如需相關資訊,請參閱附加服務 SIP

傳真通訊協定

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

啟用 T.38 進行傳真傳輸,但傳真流量將不被加密。 如需此指令的相關資訊,請參閱傳真通訊協定 t38(語音服務)

啟用全域眩暈

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • 當您將來電轉接至Webex Calling使用者(例如,受話方和來電方都是Webex Calling訂閱者,並且如果您將媒體固定在Webex Calling SBC),則媒體無法流至本機閘道,因為針孔未開啟。

  • 本機閘道上的 sun 連結功能允許本地產生的 stun 請求透過交涉的媒體路徑傳送。 擊暈有助於開啟防火牆上的針孔。

  • Stun 密碼是本機閘道傳送 stun 訊息的先決條件。 您可以將基於Cisco IOS/IOS XE 的防火牆設定為檢查密碼並動態地開啟針孔(例如,無需明確的輸入輸出規則)。 但是對於本機閘道部署,您可以將防火牆靜態配置為根據Webex Calling SBC 子網路。 因此,防火牆必須將 SBC 子網路視為任何入埠UDP封包,這會觸發針孔開啟而不會明確查看封包內容。

如需相關資訊,請參閱stun 流量資料代理-idstun 流程資料 共用機密

G729

sip
g729 annexb-all

允許 G729 的所有變體。 如需相關資訊,請參閱g729 附件 b-所有。

SIP

early-offer forced

強製本機閘道在初始 INVITE 訊息中傳送 SDP 資訊,而不是等待來自鄰居對等的確認。 如需此指令的相關資訊,請參閱提前提供

2

設定「SIP檔 200」。

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

以下是設定欄位的說明:

  • 規則 9

    確保您將標頭列為 “SIP-Req-URI” 而不是 “SIP-Req-URL” .

    該規則在SIP URI 和SIP URL 之間轉換,因為Webex Calling不支援在請求/回應訊息中使用SIP URI,但在 SRV 查詢中需要它們,例如: _sips._tcp.<outbound-proxy>.
  • 規則 20

    修改了來自標題以包含 Control Hub 中的中繼線群組OTG/DTG 參數,以唯一地識別企業內的本機閘道網站。

  • 針對所有面向流量的語音類別租用戶 200(稍後討論)套用SIP檔Webex Calling 。 如需相關資訊,請參閱語音類別 SIP 設定檔

    如需規則指令的相關資訊,請參閱規則 (語音翻譯規則)Cisco IOS語音指令參考 - K 到 R

3

設定編解碼器設定檔、sun 定義和SRTP加密套件。

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

以下是設定欄位的說明:

  • 語音類別轉碼器 99

    允許在階段作業中同時使用二種 g711(mu 和 a-law)轉碼器。 對所有撥號點套用 stun。 如需相關資訊,請參閱語音類別轉碼器

  • 語音類別 srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    指定 SHA1_ 80 作為本機閘道在 SDP 中提供的唯一SRTP加密套件。 Webex Calling 僅支援 SHA180。_ 如需語音課程指令的相關資訊,請參閱語音類別 srtp-加密

  • 適用語音類別租用戶 200 (稍後討論)面對 - Webex Calling 。

  • 語音課程 stun-使用 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    定義眩暈的用法。 對所有人套用眩暈Webex Calling面向(2XX 標籤)撥號對等,以避免在Unified CM電話將來電轉接給另一個Webex Calling電話。 請參閱stun 使用情況防火牆遍訪流程資料擊暈使用ice 精簡版


 

若您在 ITSP SBC 和本機閘道的定位媒體在 NAT 之後,則等待來自 ITSP 的入埠媒體資料流。 您可以在面向 ITSP 的撥號對等體上套用 stun 指令。


 

您需要在使用媒體路徑最佳化的通話流程中使用 sun 精簡版。

4

將 Control Hub 參數對應至本機閘道組態。

新增Webex Calling作為本機閘道內的租用戶。 您需要設定以在下註冊本機閘道語音類別租用戶 200 。 您必須從 Control Hub 的「幹線資訊」頁取得該設定的元素,如下圖所示。 下列範例顯示有哪些欄位可對應至相應的本機閘道 CLI。

套用租用戶200對所有Webex Calling面向撥號點( tag)。2xx 語音類別租用戶功能允許分組和設定SIP trunk參數,這些參數通常在語音服務VoIP和 sip-ua 下完成。 當您配置租用戶並在撥號對等下套用時,以下偏好順序適用於本機閘道設定:

  • 撥號點設定

  • 租戶設定

  • 全域設定(語音服務VoIP / sip-ua)

5

設定語音類別租用戶 200啟用從本機閘道進行 trunk 註冊至Webex Calling根據您從 Control Hub 取得的參數:


 

以下指令行和參數僅為範例。 將這些參數用於您自己的部署。

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

以下是設定欄位的說明:

voice class tenant 200

在SIP主幹上為多個租戶啟用特定的全域設定,為租戶提供差異化服務。 如需相關資訊,請參閱語音課程租用戶

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

本機閘道的註冊伺服器,其註冊設定為每兩分鐘(240 秒的 50%)重新整理一次。 如需相關資訊,請參閱註冊者Cisco IOS語音指令參考 - K 到 R

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks__

trunk 註冊質詢的憑證。 如需相關資訊,請參閱憑證 (SIP UA)Cisco IOS語音指令參考 - A 到 C

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks_
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com_

呼叫的驗證盤查。 如需相關資訊,請參閱驗證(撥號對等)Cisco IOS語音指令參考 - A 到 C

no remote-party-id

停用 Remote-Party-ID (RPID) 標頭,因為 Webex Calling 支援 PAI,此功能是使用 CIO asserted-id pai 啟用的(如下所示)。 如需相關資訊,請參閱遠端方 IDCisco IOS語音指令參考 - K 到 R

connection-reuse

使用相同的持續連線進行註冊和通話處理。 如需相關資訊,請參閱連線重用

srtp-crypto 200

定義語音類別 srtp-加密200指定 SHA1_ 80(在步驟 3 中指定)。 如需相關資訊,請參閱語音類別 srtp-crypto。

session transport tcp tls

將傳輸設定為TLS。 如需相關資訊,請參閱階段作業傳輸

url sips

SRV 查詢必須是存取 SBC 支援的 SIP;所有其他訊息已透過 SIP 設定檔 200 變更為SIP 。

error-passthru

指定SIP錯誤回應直通功能。 如需相關資訊,請參閱錯誤直通

asserted-id pai

在本機閘道中開啟 PAI 處理。 如需相關資訊,請參閱聲明的 ID

bind control source-interface GigabitEthernet0/0/1

為訊號來源介面設定來源IP 位址Webex Calling 。

bind media source-interface GigabitEthernet0/0/1

為媒體來源介面設定來源IP 位址Webex Calling 。 有關綁定指令的更多資訊,請參閱系結Cisco IOS語音指令參考 - A 到 C

no pass-thru content custom-sdp

租戶下的預設指令。 如需此指令的相關資訊,請參閱傳遞內容

sip-profiles 200

將 SIPS 變更為 SIP,並修改 INVITE 和 REGISTER 訊息的線路/埠,如 voice class sip-profiles 200 中所定義。 如需相關資訊,請參閱語音類別 SIP 設定檔

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling存取 SBC。 如需相關資訊,請參閱輸出 Proxy

privacy-policy passthru

將隱私標題值從傳入線路透明地傳遞至傳出線路。 如需相關資訊,請參閱隱私權原則Cisco IOS語音指令參考 - K 到 R

定義租用戶之後200內並設定SIP VoIP撥號對等,閘道隨後會起始TLS連線, Webex Calling ,此時存取 SBC 會將其憑證提供給本機閘道。 本機閘道會驗證Webex Calling使用先前更新的 CA 根套件存取 SBC 憑證。 在本機TLS道與Webex Calling存取 SBC。 然後,本機閘道將 REGISTER 傳送到受到質詢的存取 SBC。 註冊 AOR 是 number@domain。 該號碼取自憑證「number」參數和「註冊者 DN」中的網域:<fqdn> 。」 當註冊受到挑戰時:

  • 使用使用者名稱、密碼和領域參數從憑證建立標題和 SIP 設定檔 200。

  • 將 SIPS url 轉換回SIP。

當您從存取 SBC 收到 200 確定時,註冊即成功。

此部署需要在本機閘道上進行以下設定:

  1. 語音課程租用戶— 為面向 ITSP 的撥號對等體建立其他租用戶,類似於租用戶 200您為建立的Webex Calling面向撥號點。

  2. 語音類別 URI — 您可以為在本機閘道上終止的各種 trunk 定義主機IP位址/埠的型式:

    • Webex Calling至 LGW

    • LGW 上的 PSTN SIP trunk終止

  3. 外傳撥號點—您可以將輸出輸出通話線路從 LGW 路由至 ITSP SIP trunk ,以及Webex Calling 。

  4. 語音類別 DPG - 您可以調用 以從入站撥號對等項目定位到出站撥號對等項目。

  5. 內傳撥號點— 您可以接受來自 ITSP 和Webex Calling 。

將組態用於合作夥伴託管的本機閘道設定或客戶網站閘道,如下圖所示。

1

設定下列語音類別租戶:

  1. 套用語音類別租用戶100發給所有面向IP PSTN 的外發撥號對等體。

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 套用語音類別租用戶300從IP PSTN 傳送給所有入站撥號對等體。

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

設定以下語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義一種型式,以根據 Control Hub 的中繼線群組OTG 或 DTG 參數來唯一地識別企業內的本機閘道網站:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    本機閘道目前不支援下劃線「_ " 在相符型式中。 作為因應措施,您可以使用點「。」 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    以下是設定欄位的說明:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    定義一個標記為的VoIP撥號點, 101並提供有意義的說明,以便輕鬆管理和疑難排解。

    destination-pattern BAD.BAD

    允許選取撥號點101 。 但是,您直接從入站撥號對等體使用 dpg 語句,並且會略過數字型式相符準則。 您正在使用基於目標模式 CLI 允許的字母數位的任意模式。

    session protocol sipv2

    指定撥號對等101處理SIP 通話段。

    session target ipv4:192.168.80.13

    指出要傳送通話線路段 的目的地的目標IPv4 位址。 在本案例中是指 ITSP 的 IP 位址。

    voice-class codec 99

    指示要用於此撥號點的轉碼器喜好設定清單 99。

    dtmf-relay rtp-nte

    將 RTP-NTE (RFC2833) 定義為此呼叫線路上預期的 DTMF 功能。

    voice-class sip tenant 100

    撥號點從租用戶處繼承所有參數100除非該參數已在撥號點本身下定義。

    no vad

    停用語音活動偵測。

  2. 外撥撥號對等Webex Calling (您更新輸出撥號對等項目以用作入站撥號對等項目, Webex Calling以及稍後在設定組態指南中介紹的)。

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    指令說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定義一個標記為的VoIP撥號點, 200201並提供有意義的說明,以便輕鬆管理和疑難排解

    session target sip-server

    指示全域 SIP 伺服器是從此撥號點發起之呼叫的目的地。 Webex Calling中定義的伺服器租用戶 200是為撥號對等繼承的200201 。

    voice-class stun-usage 200

    允許在本機閘道上本地產生的 sun 請求透過交涉的媒體路徑進行傳送。 Stun 可協助開啟防火牆上的針孔。

    no voice-class sip localhost

    停用DNS本機主持人名稱取代傳出訊息的From、Call- ID和 Remote-Party- ID標題中的實體IP 位址。

    voice-class sip tenant 200

    撥號點從租用戶處繼承所有參數200 (LGW <--> Webex Calling trunk),除非您在撥號點本身下定義了相同的參數。

    srtp

    為通話線路段啟用SRTP 。

    no vad

    停用語音活動偵測。

4

設定下列撥號對等群組 (dpg):

  1. 定義撥號點群組 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們申請DPG 100至傳入撥號對等 200201 的Webex Calling --> LGW --> PSTN路徑。

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. 定義撥號點群組 200 (其輸出撥號點為 200201)作為 PSTN --> LGW --> Webex Calling 路徑的目標。 套用 DPG 200至傳入撥號點100您稍後定義的名稱。

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義一個標記為的VoIP撥號點, 100並提供有意義的說明,以便輕鬆管理和疑難排解。

    session protocol sipv2

    指定撥號對等100處理SIP 通話段。

    incoming uri via 100

    指定語音類別 uri 100相符從IP PSTN 到 VIA 標題的主機IP 位址上的本機閘道的所有傳入流量。 如需相關資訊,請參閱傳入 URICisco IOS語音指令參考 - D 到 I

    destination dpg 200

    指定撥號對等群組200以選取外撥對等。 如需獲取有關設定撥號點群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z

    voice-class sip tenant 300

    撥號點從租用戶處繼承所有參數300除非該參數已在撥號點本身下定義。

    no vad

    停用語音活動偵測。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    以下是設定欄位的說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    使用下列標記更新VoIP撥號點: 200201並提供有意義的說明,以便輕鬆管理和疑難排解。

    incoming uri request 200

    指定語音類別 uri 200相符來自的所有傳入流量Webex Calling依請求URI中的唯一 dtg 型式傳送至 LGW,唯一地識別企業內的本機閘道網站,以及Webex Calling生態系統。 如需相關資訊,請參閱傳入 URICisco IOS語音指令參考 - D 到 I

    destination dpg 100

    指定撥號對等群組100以選取外撥對等。 如需獲取有關設定撥號點群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z

    max-conn 250

    將 LCW 與Webex Calling ,假設單一撥號點面向Webex Calling適用於本文中定義的傳入和傳出通話。 如需有關涉及本機閘道的並行通話限制的更多資訊,請參閱文件從Unified CM過渡至Webex Calling

PSTN 至 Webex Calling

將本機閘道上的所有傳入IP PSTN 通話線路與撥號對等相符100為 VIA 標題與IP PSTN 的IP 位址定義相符條件。 DPG 200調用傳出撥號對等200201 ,具有Webex Calling伺服器作為目標。

Webex Calling 至 PSTN

相符所有傳入的Webex Calling使用撥號點在本機閘道上的通話段200201使用此本機閘道部署所獨有的中繼線群組OTG/DTG 參數定義 REQUEST URI標頭型式的相符條件。 DPG 100調用撥出的撥號點101 ,其將IP PSTN IP 位址作為目標。

此部署需要在本機閘道上進行以下設定:

  1. 語音課程租用戶- 您為面向Unified CM和 ITSP 的撥號對等建立更多租用戶,類似於租用戶 200您為建立的Webex Calling面向撥號點。

  2. 語音類別 URI - 您為在 LGW 上終止的各種 trunk 定義主機IP位址/埠的型式:

    • PSTN 目的地的Unified CM至 LGW

    • Unified CM至 LGW 的Webex Calling目的地

    • Webex Calling至 LGW 目的地

    • LGW 上的 PSTN SIP trunk終止

  3. 語音類別伺服器 - 群組—您可以將來自以下位置的出埠 trunk 的IP位址/通訊埠作為目標:

    • LGW 至Unified CM

    • LGW 至Webex Calling

    • LGW 至 PSTN SIP trunk

  4. 外傳撥號點- 您可以從以下位置路由輸出通話段:

    • LGW 至Unified CM

    • ITSP SIP trunk

    • Webex Calling

  5. 語音類別 DPG - 您可以從入站撥號點調用 以將出站撥號點作為目標。

  6. 入埠撥號點 —您可以接受來自Unified CM、ITSP 和Webex Calling 。

1

設定下列語音類別租戶:

  1. 套用語音類別租用戶100在所有面向Unified CM和IP PSTN 的外撥對等點上:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 套用語音類別租用戶300在來自Unified CM和IP PSTN 的所有入站撥號對等體上:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

設定以下語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義一種型式,以根據 Control Hub 的中繼線群組OTG/DTG 參數來唯一地識別企業內的本機閘道網站:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    本機閘道目前不支援底線「_ " 在相符型式中。 作為因應措施,您使用點「。」 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. 為 Webex Calling 幹線定義 Unified CM 訊號 VIA 埠:

    voice class uri 300 sip
    pattern :5065
    
  4. 定義 PSTN 主幹的Unified CM來源訊號傳遞IP和 VIA 通訊埠:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

設定下列語音類別伺服器群組:

  1. 定義 Unified Unified CM 群組1(5 個節點)的Unified CM主干連線的目標主機IP 位址和連接埠號碼。 Unified CM 將埠 5065 用於傳輸 Webex Calling 幹線 (Webex Calling <-> LGW --> Unified CM) 上的輸入流量。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 定義 Unified Unified CM 群組2 的Unified CM中繼線的目標主機IP 位址和連接埠號碼(若適用):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. 定義 Unified Unified CM 群組1(5 個節點)的Unified CM trunk的目標主機IP 位址。 Unified CM 將預設埠 5060 用於傳輸 PSTN 幹線上的輸入流量。 在未指定通訊連接埠號碼的情況下,您可以使用預設的 5060 埠。 (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 定義 Unified Unified CM 群組2 的Unified CM trunk的目標主機IP 位址(若適用)。

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    以下是設定欄位的說明:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    定義一個標記為的VoIP撥號點, 101並提供有意義的說明,以便輕鬆管理和疑難排解。

    destination-pattern BAD.BAD

    允許選取撥號點101 。 但是,您使用 dpg 陳述句直接從入站撥號對等體調用傳出撥號對等體,並且會略過數字型式相符準則。 您正在使用基於目標模式 CLI 允許的字母數位的任意模式。

    session protocol sipv2

    指定撥號對等101處理SIP 通話段。

    session target ipv4:192.168.80.13

    指出要傳送通話線路段 的目的地的目標IPv4 位址。 (在這種情況下為 ITSP 的IP 位址。)

    voice-class codec 99

    表示編解碼器偏好設定清單99已用於此撥號點。

    voice-class sip tenant 100

    撥號點從租用戶處繼承所有參數100除非您在撥號點本身下定義了相同的參數。

  2. 外撥撥號對等Webex Calling (更新外發撥號點以用作內傳撥號點, Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定義一個標記為的VoIP撥號點, 200201並提供有意義的說明,以便輕鬆管理和疑難排解。

    session target sip-server

    代表全球SIP伺服器是來自撥號對等項目的通話的目的地。 200201 。 Webex Calling中定義的伺服器租用戶 200是為撥號對等繼承的200201 。

    voice-class stun-usage 200

    允許在本地產生的 sun 請求透過交涉的媒體路徑傳送。 Stun 可協助開啟防火牆上的針孔。

    no voice-class sip localhost

    停用DNS本機主持人名稱取代傳出訊息的From、Call- ID和 Remote-Party- ID標題中的實體IP 位址。

    voice-class sip tenant 200

    撥號點從租用戶處繼承所有參數200 (LGW <--> Webex Calling trunk),除非您在撥號點本身下定義了相同的參數。

    srtp

    為通話線路段啟用SRTP 。

  3. 指向 Unified CM 的外撥對等Webex Calling主幹:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    定義一個標記為的VoIP撥號點, 301並提供有意義的說明,以便輕鬆管理和疑難排解。

    session server-group 301

    您指向的目標IP群組(用於撥號對等 301 的伺服器群組 301 ) 以定義多個目標 UCM 節點,儘管此範例僅顯示單個節點。

    輸出撥號對等中的伺服器群組

    藉由 DPG 中的多個撥號對等且撥號對等伺服器群組中的多台伺服器,您可以在所有Unified CM通話處理訂閱者上實現通話的隨機分佈,或根據定義的偏好進行搜尋。 每個伺服器群組最多可包含五個伺服器(帶或不帶埠的 IPv4/v6)。 僅在使用五個以上通話處理訂閱者時,您才需要第二個撥號點和第二個伺服器群組。

    如需相關資訊,請參閱輸出撥號對等中的伺服器群組Cisco Unified Border Element組態指南 - Cisco IOS XE 17.6 及更高版本

  4. 朝向 Unified CM 的第二個外撥對等項目Webex Calling trunk(如果您有 5 個以上的Unified CM節點):

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. 指向 Unified CM 的 PSTN 幹線的輸出撥號點:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. 如果您有 5 個以上的Unified CM節點,則第二個外撥撥號點朝向 Unified CM 的 PSTN 主幹:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

設定下列 DPG:

  1. 定義 DPG 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們申請DPG 100至隨後為Unified CM --> LGW --> PSTN路徑:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. 定義 DPG 200 (其輸出撥號點為 200201)作為 Unified CM --> LGW --> Webex Calling 路徑的目標:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. 將 DPG 300 定義給輸出撥號點 301 或 303(針對 Webex Calling --> LGW --> Unified CM 路徑):

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 將 DPG 302 定義給輸出撥號點 305 或 307 (針對 PSTN --> LGW --> Unified CM 路徑):

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    以下是設定欄位的說明:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義一個標記為的VoIP撥號點, 100並提供有意義的說明,以便輕鬆管理和疑難排解。

    session protocol sipv2

    指定撥號對等100處理SIP 通話段。

    incoming uri via 100

    指定語音類別 uri 100至 VIA 標題的主機IP 位址上從Unified CM到 LGW 的所有傳入流量。 如需相關資訊,請參閱傳入 URICisco IOS語音指令參考 - D 到 I

    destination dpg 302

    指定撥號對等群組302以選取外發撥號點。 如需獲取有關設定撥號點群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z

    voice-class sip tenant 300

    撥號點從租用戶處繼承所有參數100除非您在撥號點本身下定義了相同的參數。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    以下是設定欄位的說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    使用下列標記更新VoIP撥號點: 200201並提供有意義的說明,以便輕鬆管理和疑難排解。

    incoming uri request 200

    指定語音類別 uri 200透過請求URI中的唯一 dtg 型式傳送至從Unified CM到 LCW 的所有傳入流量,唯一地識別企業內的本機閘道網站,以及Webex Calling生態系統。 如需相關資訊,請參閱傳入 URICisco IOS語音指令參考 - D 到 I

    destination dpg 300

    指定撥號對等群組300以選取外發撥號點。 如需獲取有關設定撥號點群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z

    最大連接數250

    將 LGW 與 Webex Calling 之間的同時通話數限制為 250,假設有對應 Webex Calling 的單一撥號點同時用於輸入和輸出通話,如本指南中定義。 如需有關涉及本機閘道的並行通話限制的更多詳細資訊,請參閱從Unified CM過渡至Webex Calling

  3. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 Webex Calling 作為目的地:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定義一個標記為的VoIP撥號點, 301並提供有意義的說明,以便輕鬆管理和疑難排解。

    incoming uri via 300

    指定語音類別URI 300透過來源埠 (5065) 上從Unified CM到 LGW 的所有傳入流量。 如需相關資訊,請參閱傳入 URICisco IOS語音指令參考 - D 到 I

    destination dpg 200

    指定撥號對等群組200以選取外發撥號點。 如需獲取有關設定撥號點群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z

    voice-class sip tenant 300

    撥號點從租用戶處繼承所有參數100除非您在撥號點本身下定義了相同的參數。

  4. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 PSTN 作為目的地:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定義一個標記為的VoIP撥號點, 301並提供有意義的說明,以便輕鬆管理和疑難排解。

    incoming uri via 302

    指定語音類別 uri 302透過來源埠 (5065) 上從Unified CM到 LGW 的所有傳入流量。 如需相關資訊,請參閱傳入 URICisco IOS語音指令參考 - D 到 I

    destination dpg 100

    指定撥號對等群組100以選取外發撥號點。 如需獲取有關設定撥號點群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z

    voice-class sip tenant 300

    撥號點從租用戶處繼承所有參數100除非您在撥號點本身下定義了相同的參數。

IP PSTN 至Unified CM PSTN 幹線

Webex Calling平台至Unified CM Webex Calling trunk

Unified CM PSTN 幹線至IP PSTN

Unified CM Webex Calling中繼線至Webex Calling平台

診斷簽名 (DS) 主動檢測在基於 IOS XE 的本機閘道中常見的問題,並產生事件的電子郵件、syslog 或終端訊息通知。 您也可以安裝 DS 以自動收集診斷資料,以及將收集的資料傳送至 Cisco TAC 案例以加快解決時間。

診斷簽名 (DS) 是XML檔案,其中包含有關問題觸發事件與為通知、疑難排解和補救問題而要採取的動作的資訊。您可以使用 syslog 訊息、 SNMP事件以及定期監控特定的 show 指令輸出來定義問題偵測邏輯。

動作類型包括收集 show 指令輸出:

  • 產生整合的日誌檔

  • 將檔案上傳至使用者提供的網路位置,例如 HTTPS、SCP、 FTP伺服器

TAC 工程師創作 DS 檔案並進行數位簽署以保護完整性。 每個 DS 檔案都具有系統指派的唯一數字 ID。 診斷簽名查找工具(DSLT)是尋找適用特徵以監控各種問題並進行疑難排解的單一來源。

開始之前:

  • 請勿編輯您從中下載的 DS 檔案DSLT 。 由於完整性檢查錯誤,您修改的檔案安裝會失敗。

  • 本機閘道所需的簡單郵件傳輸通訊協定 (SMTP) 伺服器以傳送電子郵件通知。

  • 如果您想要使用安全的SMTP 伺服器來傳送電子郵件通知,請確保本機閘道執行 IOS XE 17.6.1 或更高版本。

先決條件

執行 IOS XE 17.3.2 或更高版本的本機閘道

  1. 預設啟用診斷簽章。

  2. 設定安全電子郵件伺服器以在裝置執行Cisco IOS XE 17.3.2 或更高版本時用於傳送主動通知。

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 設定環境變數ds_email與您通知的管理員的電子郵件地址。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

執行 16.11.1 或更高版本的本機閘道

  1. 預設為啟用診斷簽章

  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. 使用要接收通知的管理員的電子郵件地址設定環境變數 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

執行 16.9.x 版的本機閘道

  1. 輸入以下指令以啟用診斷簽名。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 使用要接收通知的管理員的電子郵件地址設定環境變數 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

下面顯示在Cisco IOS XE 17.3.2 上執行的本機閘道的設定範例,以傳送主動通知至tacfaststart@gmail.com使用 Gmail 作為安全的SMTP 伺服器:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

在Cisco IOS XE 軟體上執行的本機閘道不是支援 OAuth 的一般網路型 Gmail 用戶端,因此我們必須設定特定的 Gmail 帳戶設定並提供特定的權限才能正確處理來自裝置的電子郵件:

  1. 前往 管理 Google 帳戶 > 安全性,然後開啟安全性較低的應用程式存取設定。

  2. 當您收到來自 Gmail 的電子郵件「Google 已阻止某人使用非 Google 應用程式登入您的帳戶」時,回答「是的,是我」。

安裝診斷特徵以進行主動監控

監控高CPU使用率

此 DS 使用SNMP OID 1.3.6.1.4.1.9.2.1.56 追踪CPU使用率的 5 秒。 當使用率達到 75% 或以上時,它會停用所有除錯並解除安裝安裝在本機閘道中的所有診斷簽名。 請使用下列步驟來安裝簽章。

  1. 確保使用以下指令啟用SNMP顯示 snmp 。 如果您不啟用,則設定「snmp-伺服器管理程式」指令。

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的高CPU使用率。

  3. 將 DS XML 檔案複製到本機閘道 Flash。

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    下例顯示如何將檔案從FTP伺服器複製到本機閘道。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本機閘道中安裝 DS XML 檔案。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    下載 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-07 22:05:33


    在觸發時,此簽章會解除安裝所有正在執行的 DS,包括本身。 如有必要,請重新安裝 DS 64224 以繼續監控本機閘道上的高CPU使用率。

監控SIP trunk註冊

此 DS 會每隔 60 秒檢查一次本機閘道SIP幹線是否向Webex Calling雲端取消註冊。 一旦偵測到取消註冊事件,它會產生電子郵件和 syslog 通知,並在發生兩次取消註冊後自行解除安裝。 請使用下列步驟來解除安裝簽章。

  1. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64117:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    SIP-SIP

    問題類型

    帶有電子郵件通知的SIP主干連線取消註冊。

  2. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. 在本機閘道中安裝 DS XML 檔案。

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 使用顯示 call-home 診斷簽名以驗證是否已成功安裝簽章。 狀態欄必須具有「已註冊」值。

監控異常通話中斷

此 DS 每隔 10 分鐘使用 SNMP 輪詢來偵測異常通話連線中斷,並顯示 SIP 錯誤 403、488 和 503。  如果與上次民意調查相比,錯誤計數增量大於或等於 5,則會生成 syslog 和電子郵件通知。 請使用下列步驟來解除安裝簽章。

  1. 檢查是否使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用診斷簽章查詢工具中的下列選項下載 DS 65221:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    使用電子郵件和 Syslog 通知進行SIP異常通話中斷偵測。

  3. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本機閘道中安裝 DS XML 檔案。

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. 使用顯示 call-home 診斷簽名來驗證是否已使用 成功安裝簽章。 狀態欄必須具有「已註冊」值。

安裝診斷簽名以對問題進行疑難排解

使用診斷簽名 (DS) 來快速解決問題。 Cisco TAC工程師創作了數個簽章,可啟用必要的除錯功能,以排解給定問題、偵測問題發生、收集正確的診斷資料集,以及自動將資料轉移至Cisco TAC案例。 診斷簽名 (DS) 消除了手動檢查問題是否發生的需要,並使間歇性和暫時性問題的疑難排解更容易。

您可以使用診斷簽名查找工具尋找適用的簽章並安裝它們以自行解決給定問題,或者您可以安裝 TAC 工程師建議的簽章,作為支援活動的一部分。

以下範例說明如何尋找並安裝 DS 以偵測事件「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog 並使用下列步驟自動收集診斷資料:

  1. 設定其他 DS 環境變數ds_fsurl_prefix這是上傳收集的診斷資料的Cisco TAC檔案伺服器路徑 (cxd.cisco.com)。 檔案路徑中的使用者名稱是案例號,密碼是檔案上傳權杖,該權杖可從支援案例管理員在以下指令中。 根據需要,您可以在支援案例管理程式的附件區段中產生檔案上傳記號。

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    範例:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 使用以下指令確保SNMP已啟用顯示 snmp 。 如果未啟用,請設定「snmp-server manager」指令。

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 確保安裝高CPU監控 DS 64224 作為主動措施,以在CPU使用率較高時停用所有除錯和診斷簽名。 使用診斷簽章查詢工具中的下列選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的高CPU使用率。

  4. 使用診斷簽章查詢工具中的下列選項下載 DS 65095:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    Syslog

    問題類型

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本機閘道中安裝高 CPU 監控 DS 64224,然後安裝 DS 65095 XML 檔案。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄必須具有「已註冊」值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    下載的 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020 年 11 月 8 日

    65095

    上午 12:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已註冊

    2020 年 11 月 8 日

驗證診斷簽名執行

在以下指令中,指令的「狀態」欄顯示 call-home 診斷簽名當本機閘道執行簽章內定義的動作時,變更為「執行中」。 的輸出顯示 call-home 診斷簽名統計資料是驗證診斷特徵是否偵測到相關事件並執行動作的最佳方式。 「觸發/數目上限/解除安裝」欄會指出給定簽章觸發事件的次數、定義為偵測事件的最大次數,以及在偵測到數目上限的觸發事件後簽章是否自行解除安裝。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

下載的 DS:

DS ID

DS 名稱

修訂版

狀態

前次更新時間 (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已註冊

2020/11/8 上午 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在執行

2020/11/8 上午 12:12:53

顯示 call-home 診斷簽名統計資料

DS ID

DS 名稱

已觸發/最大值/解除安裝

平均執行時間(秒)

最長執行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

在診斷簽名執行期間傳送的通知電子郵件包含與給定問題疑難排解相關的關鍵資訊,例如問題類型、裝置詳細資訊、軟體版本、執行設定以及 show 指令輸出。

解除安裝診斷簽章

用於疑難排解的診斷特徵通常定義為在偵測到某些問題發生後解除安裝。 如果您要手動解除安裝簽章,請從 的輸出中擷取 DS ID :顯示 call-home 診斷簽名並執行下列指令:

call-home diagnostic-signature deinstall <DS ID> 

範例:

call-home diagnostic-signature deinstall 64224 

「診斷簽名查找工具」會根據部署中常見的問題,定期將新簽名新增至。 TAC 目前不支援建立新自訂簽章的請求。

準備工作

  • 確保您所"安裝;設定"的以下基準平台組態是根據組織的原則及程序設定:

    • NTP

    • ACL

    • 啟用密碼

    • 主密碼

    • IP路由

    • IP位址等

  • 所有本機閘道部署都需要最低受支援的 IOS XE 17.6 版本。

1

確保您為任何第 3 層介面指定有效且可路由的IP位址:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
介面朝向Webex Calling必須可以從外部聯絡到。

 

您只能使用本機閘道的 FQDN/SRV 來設定 Control Hub。 確保 FQDN 解析為介面IP。

2

在將密碼用作憑證和共用密碼之前,使用以下指令預先設定密碼的主鍵。 類型 6 密碼使用AES密碼和使用者定義的主金鑰進行加密。

conf t
key config-key password-encrypt Password123
password encryption aes
3

設定IP名稱伺服器以啟用DNS查找。 Ping IP名稱伺服器並確保可以連線至伺服器。 本機閘道必須解析Webex Calling使用此DNS的代理位址:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

啟用 TLS 1.2 Exclusivity 和預設的預留位置信任點:


 
  • 必須識別已簽署且受信任的CA 憑證。

  • SIP請求訊息的聯絡人標題URI中的網域(例如: 邀請,選項)必須出現在 SAN 憑證中,才能建立TLS連線。

  1. 使用以下指令建立與根憑證的憑證長度相符的RSA金鑰:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. 使用以下指令建立信任點以容納 CA 簽署的憑證:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. 使用以下指令產生憑證簽署請求 (CSR):

    crypto pki enroll CUBE_CA_CERT

     
    • 使用此CSR支援代表向其中一個受支援的憑證授權單位請求憑證。

    • 確保您在 Control Hub 上設定的 trunk 目的地 (FQDN 或 SRV) 存在於憑證的 SAN 中。

5

如果根憑證具有中間 CA,則執行下列指令:


 

如果沒有中間憑證授權機構,請跳到後續步驟。

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

建立信任點來容納根憑證。 如果沒有中間 CA,請執行下列指令:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

設定SIP-UA 以使用您建立的信任點。

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

準備工作

  • 網路朝向Webex Calling必須使用公用IPv4 位址。 完整網域名稱 (FQDN) 或服務記錄 (SRV) 位址必須解析為網際網路上的公用IPv4 位址。

  • 外部介面上的所有SIP和媒體埠必須可從網際網路存取。 埠不能位於網路位址轉換 (NAT) 之後。 確保您更新企業網路元件上的防火牆。

  • 在本機閘道上安裝簽署的憑證。

    • 憑證授權單位(CA) 必須如中所述簽署憑證對Cisco Webex音訊和視訊平台的呼叫支援哪些根憑證授權單位? .

    • 從 Control Hub 選取的 FQDN 必須是憑證的通用名稱 (CN) 或主體別名 (SAN)。 譬如:

      • 如果從您組織的 Control Hub 設定的 trunk 具有 london.lgw.cisco.com:5061 作為本機閘道的 FQDN,則 CN 或 SAN 必須在憑證中包含 london.lgw.cisco.com。 

      • 如果從組織的 Control Hub 設定的 trunk 具有 london.lgw.cisco.com 作為本機閘道的 SRV 位址,則 CN 或 SAN 必須在憑證中包含 london.lgw.cisco.com。 SRV 位址解析為(CNAME、A 記錄或IP位址)的記錄在 SAN 中是可選的。

      • 在用於 trunk 的 FQDN 或 SRV 範例中,本機閘道中所有新SIP對話的聯絡人位址的SIP位址的主機部分必須有 london.lgw.cisco.com。 請參閱,步驟 5用於設定。

  • 確保簽署憑證以供用戶端和伺服器使用。

  • 如中所述,將信任組合上傳至本機閘道對Cisco Webex音訊和視訊平台的呼叫支援哪些根憑證授權單位?

1

輸入以下指令以開啟本機閘道應用程式(請參閱Cisco Webex Calling的連接埠參照資訊以便將最新的IP子網路新增為信任清單):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

以下是設定欄位的說明:

防止付費欺詐

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 啟用本機閘道預期從中獲得合法VoIP通話的實體的來源IP位址, Webex Calling點。

  • 預設情況下,本機閘道會封鎖來自不在其信任清單中的IP位址的所有VoIP來電設定。 來自具有「階段作業目標IP 」的撥號對等或伺服器群組的IP位址預設是受信任的,因此不會填入這裡。

  • 根據區域,此清單中的IP位址必須符合IP子網路。 Webex Calling客戶連線的資料中心。 請參閱Webex Calling的連接埠參照資訊獲取更多資訊。

  • 如需如何使用IP 位址信任清單來防止收費欺詐的相關資訊,請參閱信任的IP 位址

SIP至SIP基本功能

allow-connections sip to sip
  • 允許進行 SIP 至 SIP 連線。

  • 依預設, Cisco IOS或 IOS XE 語音裝置不允許傳入的VoIP線路作為VoIP輸出。

  • 如需此指令的相關資訊,請參閱允許連線

傳真通訊協定

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

為傳真傳輸啟用 T.38,但傳真流量並未加密。 如需此指令的相關資訊,請參閱傳真通訊協定 t38(語音服務)

SIP

early-offer forced

強製本機閘道在初始 INVITE 訊息中傳送 SDP 資訊,而不是等待來自鄰居對等的確認。 如需此指令的相關資訊,請參閱提前提供

asymmetric payload full

為DTMF和動態編解碼器有效荷載作業階段啟始通訊協定 (SIP)非對稱有效荷載支援。 如需此指令的相關資訊,請參閱傳遞內容。

2

設定「語音類別編解碼器 100」。

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

以下是設定欄位的說明:

語音類別轉碼器 100

允許課程使用 Opus 和 g711(mu 和 a-law)編解碼器。 將偏好的編解碼器套用至所有撥號點。 如需相關資訊,請參閱語音類別轉碼器

3

設定「語音類別 sun-使用 100」以啟用 ICE。

voice class stun-usage 100 
stun usage ice lite

以下是設定欄位的說明:

語音課程 stun-使用 100

定義眩暈的用法。 對所有人套用眩暈Webex Calling面向撥號對等以避免在Unified CM電話將來電轉接給另一個時無音訊Webex Calling電話。 請參閱語音課程 stun 的用法Cisco IOS語音指令 - T 到 Z擊暈使用ice 精簡版

4

設定指令以限制支援的加密。

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下是設定欄位的說明:

語音類別 srtp-crypto 100
指定 SHA1_ 80 作為本機閘道在提供和接聽的 SDP 中提供的唯一SRTP加密套件。 Webex Calling 僅支援 SHA180。_
如需相關資訊,請參閱語音類別 srtp-加密
5

(對於具有公用 IP位址的 CUBE,請執行此步驟。) 設定「SIP設定檔 100」。 在範例中,cube1.abc.lgwtrunking.com 是為本機閘道選取的 FQDN,而「172.xxx」是本機閘道介面的IP 位址, Webex Calling :

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

以下是設定欄位的說明:

規則 10 至規則 20

確保您在請求和回應訊息的「聯絡人」標頭中,將本機閘道IP 位址替換為 FQDN。 這是本機閘道驗證的必要條件,以在給定站點中用作幹線。 Webex Calling組織的位置。


 

如果您已為 CUBE 設定了公用 IP位址,請跳過下一步。

6

(對於靜態 NAT 後的 CUBE,請執行此步驟。) 設定靜態 NAT(可選)的 CUBE。 在此範例中,cube1.abc.lgwtrunking.com 是為本機閘道選取的 FQDN,「10.80.13.12」是通往Webex Calling的 CUBE 介面IP 位址,「192.65.79.20」是 NAT公用 IP位址。

如果 CUBE 部署有靜態 NAT,則需要以下入站和出站SIP 設定檔設定,以在SIP請求和回應中將私人 IP位址修改為 NAT公用 IP位址。

至Webex Calling的出埠訊息的SIP設定檔

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
來自Webex Calling的入站訊息的SIP設定檔

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

如需相關資訊,請參閱語音類別 SIP 設定檔

如需相關資訊,請參閱規則 (語音翻譯規則)於Cisco IOS語音指令參考 - K 到 R 。

7

設定下列輸出撥號點:

  1. 設定第一個目標為Webex Calling 。


     

    在 Control Hub 中建立幹線,並將其指定給位置。 請參閱Webex Calling的干線、路由群組和撥號計劃獲取更多資訊。

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    以下是設定欄位的說明:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    定義一個標記為的VoIP撥號點, 101並提供有意義的說明,以便輕鬆管理和疑難排解。 請參閱撥號點語音獲取更多資訊。

    session protocol sipv2

    指定撥號對等101處理SIP 通話段。 請參閱階段作業通訊協定 (撥號對等)Cisco IOS語音指令參考 - S 指令獲取更多資訊。

    階段作業目標 DNS: <insert us01.sipconnect.bcld.webex.com="">

    指示 Control Hub 中要傳送通話線路段 的目的地的目標 FQDN 位址。 請參閱階段作業目標(VoIP撥號點)Cisco IOS語音指令參考 - S 指令獲取更多資訊。


     

    開始於Cisco IOS XE Cupertino 17.9.1a支援上述目的地目標 SRV 位址組態。

    session transport tcp tls

    SIP 撥號對等使用TCP傳輸層通訊協定上的傳輸層安全性性 (TLS )。

    目的地 e164 型式對應2002 年

    此指令用於將E.164型式對應鏈結至撥號對等體。 2002 年定義目的地E.164型式對應。

    語音類別轉碼器 100

    表示編解碼器偏好設定清單100用於撥號對等101 。 請參閱語音類別轉碼器獲取更多資訊。

    語音級 SIP 設定檔100

    如果 CUBE 設定了靜態 NAT,則將輸出SIP 設定檔200 對應。

    voice-class sip tenant 200

    我們建議您將租戶與中繼線撥號對等體一起使用,其中每個中繼線都有各自的接聽埠、 TLS憑證以及 CN 或 SAN 驗證清單。 在這裡,與租用戶關聯的 tls-profile 包含要用來接受或建立新連線的信任點,並且具有 CN 或 SAN 清單以驗證傳入的連線。

    語音類 SIP 選項-保持不活動設定檔100

    此指令用於使用特定設定檔 (100) 監視一組SIP伺服器或端點。

  2. 將租用戶設定為Webex Calling。

    
    voice class tenant 200
      tls-profile 100
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 200
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    以下是設定欄位的說明:

    voice class tenant 200

    我們建議您將租戶與中繼線撥號對等體一起使用,其中每個中繼線都有各自的接聽埠、 TLS憑證以及 CN 或 SAN 驗證清單。 在這裡,與租用戶關聯的 tls-profile 包含要用來接受或建立新連線的信任點,並且具有 CN 或 SAN 清單以驗證傳入的連線。

  3. 設定SIP選項設定檔。

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    以下是設定欄位的說明:

    語音課程 SIP-選項-保持不中斷100

    配置保持不中斷設定檔並進入語音類別組態模式。 您可以設定當與端點的活動訊號連線處於 UP 或 Down 狀態時,將SIP OODO ping 傳送到撥號對等端點的時間(以秒為單位)。

    此保持不中斷設定檔是從設定為Webex的撥號對等觸發。

    若要確保聯絡人標頭包含 SBC完整網域名稱,請使用以下設定檔。 僅當 CUBE 設定了靜態 NAT 時,才需要規則 30、40 和 50。

    在此範例中,cube1.abc.lgwtrunking.com 是為本機閘道選取的 FQDN,「10.80.13.12」是通往Webex Calling的 CUBE 介面IP 位址,「192.65.79.22」是 NAT公用 IP位址:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

根據前往的撥號點建立撥號點群組Webex Calling在主動/主動模型中。


 

此設定適用於所有地區,您在新加坡位置設定的 trunk 除外。 如需相關資訊,請參閱步驟 8。

  1. 定義 DPG 100與輸出撥號對等101 , 102 , 103 , 104朝向Webex Calling 。 套用 DPG 100至傳入撥號點100來定義 PSTN 或Unified CM。

voice class dpg 100
dial-peer 101 preference 1 
以下是設定欄位的說明:
dial-peer 101 preference 1 

將輸出撥號點與撥號點群組建立關聯100並設定撥號點101 , 102 , 103 ,以及104具有相同的喜好設定。 請參閱撥號點語音獲取更多資訊。

9

設定入埠撥號對等來源Webex Calling 。 傳入的相符基於URI請求。

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

以下是設定欄位的說明:

語音類別 uri 120

定義來自 的傳入的呼叫的相符型式Webex Calling 。 請參閱語音類別 uri SIP 偏好設定於Cisco IOS語音指令參照 至 Z獲取更多資訊。

session transport tcp tls

將傳輸設定為TLS。 請參閱階段作業傳輸獲取更多資訊。

destination dpg 300

指定撥號對等群組120以選取外發撥號點。 請參閱語音級 dPGCisco IOS語音指令參考 - T 到 Z獲取更多資訊。關於撥號對等群組。

incoming uri request 200

符合以下所有傳入流量: Webex Calling傳送至請求URI中的唯一 DTG 型式上的本機閘道,唯一地識別企業內的本機閘道網站,以及Webex Calling生態系統。 請參閱傳入 URI Cisco IOS語音指令參考 - D 到 I獲取更多資訊。

語音級 SIP 設定檔100

如果 CUBE 設定了靜態 NAT,則將入站 SIP 設定檔 201 對應。

語音類別 srtp-crypto 100

為SRTP通話線路(連線)設定偏好的加密套件。 請參閱語音類別 srtp-加密獲取更多資訊。

bind control source-interface GigabitEthernet0/0/1

為訊號來源介面設定來源IP 位址Webex Calling 。 請參閱系結Cisco IOS語音指令參考 - A 到 C獲取更多關於如何使用系結的資訊。

bind media source-interface GigabitEthernet0/0/1

為媒體來源介面設定來源IP 位址Webex Calling 。

此部署需要在本機閘道上進行以下設定:

  1. 語音類別 URI — 您可以為在本機閘道上終止的各種 trunk 定義主機IP位址/埠型式:

    • Webex Calling至 LGW

    • LGW 上的 PSTN SIP trunk終止

  2. 外傳撥號點— 您可以將來自 LGW 的輸出通話段路由至網際網路電話服務提供者(ITSP) 的SIP trunk ,以及Webex Calling 。

  3. 語音類別 DPG - 您可以從入站撥號點調用 以將出站撥號點作為目標。

  4. 內傳撥號點— 您可以接受來自 ITSP 和Webex Calling 。

將該組態用於合作夥伴託管的本機閘道設定或本機客戶網站閘道。 請參閱下列內容:

1

設定以下語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義型式以在企業內唯一地識別本機閘道網站。 使用本機閘道主機名稱作為統一資源標識符 (URI) 相符型式。

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    本機閘道目前不支援下劃線 "_ " 在相符型式中。 作為因應措施,您使用點「。」 (任意相符)以符合「_」。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    定義一個標記為的VoIP撥號點, 121並提供有意義的說明,以便輕鬆管理和疑難排解。 如需相關資訊,請參閱撥號對等語音。

    destination-pattern BAD.BAD

    允許選取撥號點121 。 但是,您使用 DPG 陳述句直接從入站撥號對等體調用此傳出撥號對等體,並且會略過數字型式相符準則。 您正在使用基於目標模式 CLI 允許的字母數位的任意模式。 如需相關資訊,請參閱目的地型式(介面)Cisco IOS語音指令參考 - D 到 I

    session protocol sipv2

    指定撥號對等121處理SIP 通話段。 如需相關資訊,請參閱階段作業通訊協定 (撥號對等)Cisco IOS語音指令參考 - S 指令

    session target ipv4:192.168.80.13

    指出要傳送通話線路段 的目的地的目標IPv4 位址。 此處的階段作業目標是 ITSP 的IP 位址。 如需相關資訊,請參閱階段作業目標(VoIP撥號對等項目)Cisco IOS語音指令參考 - S 指令

    voice-class codec 100.

    表示編解碼器偏好設定清單100用於撥號對等121 。 如需相關資訊,請參閱語音級編解碼器

    dtmf-relay rtp-nte

    將RTP -NTE (RFC2833) 定義為通話線路段 上預期的DTMF功能。 如需相關資訊,請參閱DTMF中繼 ( IP語音)

    no vad

    停用語音活動偵測。 如需相關資訊,請參閱vad(撥號對等體)Cisco IOS語音指令參考 - T 到 Z

  2. 外撥撥號對等Webex Calling 。 請參閱其他過程設定憑證型 trunk盡在本文中。

3

配置以下撥號對等群組 (DPG):

  1. 定義撥號點群組120 。 外撥撥號對等121的目標是Webex Calling --> LGW --> PSTN。 您套用 DPG 120至傳入撥號點110為Webex Calling --> LGW --> PSTN路徑。

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    您必須設定 DPG 120到內傳撥號點從Webex Calling 。 如需相關資訊,請參閱程序中的步驟 9設定憑證型 trunk盡在本文中。

4

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    定義一個標記為的VoIP撥號點, 122並提供有意義的說明,以便輕鬆管理和疑難排解。 如需相關資訊,請參閱撥號點語音

    session protocol sipv2

    指定撥號對等122處理SIP 通話段。 請參閱階段作業通訊協定 (撥號對等)Cisco IOS語音指令參考 - S 指令獲取更多資訊。

    incoming uri via 100

    定義 VIA 標題與IP PSTN 的IP 位址的相符條件。 將本機閘道上的所有傳入IP PSTN 通話線路與撥號對等相符122 。 如需相關資訊,請參閱傳入 urlCisco IOS語音指令參考 - D 到 I

    destination dpg 100

    與目標 DPG 略過本機閘道中傳統的出埠撥號點配對條件100 。 使用目標 DPG 中定義的撥號對等設定呼出電話電線路100 ,即撥號對等101 , 102 , 103 , 104 。 如需獲取有關設定撥號對等群組的更多資訊,請參閱語音級 dPGCisco IOS語音指令參考 - D 到 I

    no vad

    停用語音活動偵測。 如需相關資訊,請參閱vad(撥號對等體)Cisco IOS語音指令參考 - T through Z

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

PSTN 至Webex Calling :

將本機閘道上的所有傳入IP PSTN 通話線路與撥號對等相符122為 VIA 標題與IP PSTN 的IP 位址定義相符條件。 DPG 100調用傳出撥號對等101 , 102 , 103 , 104 ,具有Webex Calling伺服器作為目標。

Webex Calling至 PSTN:

相符所有傳入的Webex Calling使用撥號點在本機閘道上的通話段110使用本機閘道主機名稱(對於本機閘道部署而言獨一無二),來定義 REQUEST URI標頭型式的相符條件。 DPG 120調用傳出撥號對等121 ,其將IP PSTN IP 位址作為目標。

此部署需要在本機閘道上進行以下設定:

  1. 語音類別 URI — 您可以為在 LGW 上終止的各種 trunk 定義主機IP位址/埠的模式:

    • PSTN 目的地的Unified CM至 LGW

    • Unified CM至 LGW 的Webex Calling目的地

    • Webex Calling至 LGW 目的地

    • LGW 目的地上的 PSTN SIP trunk終止

  2. 語音類別伺服器 - 群組- 您可以將來自以下位置的出埠 trunk 的IP位址或連接埠作為目標:

    • LGW 至Unified CM

    • LGW 至Webex Calling

    • LGW 至 PSTN SIP trunk

  3. 外傳撥號點- 您可以從以下位置路由輸出通話段:

    • LGW 至Unified CM

    • 網際網路電話服務提供者 (ITSP) SIP trunk

    • Webex Calling

  4. 語音類別 dpg - 您可以設定目標為從輸入撥號對等體調用輸出撥號對等體。

  5. 入埠撥號點 —您可以接受來自Unified CM、ITSP 和Webex Calling 。

1

設定下列語音類別 URI:

  1. 定義 ITSP 的主機IP (IP) 位址:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. 定義型式以在企業內唯一地識別本機閘道網站。 使用本機閘道主機名稱作為必需的統一資源標識符 (URI) 相符模式。

    voice class uri 200 sip
    pattern cube.domain.com

     

    本機閘道目前不支援下劃線「_ " 在相符型式中。 作為因應措施,我們使用點「。」 (任意相符)以符合「_」。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. 為 Webex Calling 幹線定義 Unified CM 訊號 VIA 埠:

    voice class uri 300 sip
    pattern :5065
    
  4. 定義 PSTN 主幹的Unified CM來源訊號傳遞IP和 VIA 通訊埠:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

設定下列語音類別伺服器群組:

  1. 定義 Unified Unified CM 群組1(5 個節點)的Unified CM主干連線的目標主機IP 位址和連接埠號碼。 Unified CM 將埠 5065 用於傳輸 Webex Calling 幹線 (Webex Calling <-> LGW --> Unified CM) 上的輸入流量。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址和埠號:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. 為 Unified CM 群組 1(5 個節點)定義 Unified CM 幹線的目標主機 IP 位址。 Unified CM 將預設埠 5060 用於傳輸 PSTN 幹線上的輸入流量。 若未指定通訊連接埠號碼,請使用預設 5060 通訊埠。 (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址。

    voice class server-group 307
    ipv4 192.168.80.60
    
3

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    定義一個標記為的VoIP撥號點, 121並提供有意義的說明,以便輕鬆管理和疑難排解。 如需相關資訊,請參閱撥號點語音

    destination-pattern BAD.BAD

    允許選取撥號對等體121 。 但是,我們使用 DPG 陳述句直接從入站撥號對等體調用此傳出撥號對等體,這會略過數字型式相符準則。 我們正在使用基於目標模式 CLI 允許的字母數位的任意模式。 如需相關資訊,請參閱目的地型式(介面)Cisco IOS語音指令參考 - D 到 I

    session protocol sipv2 區段 指定撥號對等 121處理SIP 通話段。 如需相關資訊,請參閱階段作業通訊協定 (撥號對等)Cisco IOS語音指令參考 - S 指令

    session target ipv4:192.168.80.13

    提供目的地的IPv4 位址以傳送通話線路。 (在這種情況下為 ITSP 的IP 位址。) 如需相關資訊,請參閱階段作業目標(VoIP撥號對等項目)。Cisco IOS語音指令參考 - S 指令

    voice-class codec 100

    表示編解碼器偏好設定清單100用於撥號點121

    如需相關資訊,請參閱語音類別轉碼器

  2. 外撥撥號對等Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    以下是設定欄位的說明:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    定義一個標記為的VoIP撥號點, 200201、200202、200203、200204並提供有意義的說明,以便輕鬆管理和疑難排解。

    voice-class stun-usage 100

    透過交涉的媒體路徑傳送在本地產生的 stun 請求。 眩暈會開啟防火牆中的針孔。

    srtp

    為通話線路段啟用SRTP 。

  3. 指向 Unified CM 的外撥對等Webex Calling主幹:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    定義一個標記為的VoIP撥號點, 301並提供有意義的說明,以便輕鬆管理和疑難排解。

    session server-group 301

    定義多個Unified CM節點的階段作業目標(用於撥號對等 301 的伺服器群組 301 ) 雖然該範例僅顯示單個節點。

    外撥撥號對等中的伺服器群組

    在所有Unified CM通話處理訂閱者上實現通話的隨機分佈,或使用 DPG 中的多個撥號對等設備和撥號對等伺服器群組中的多台伺服器,根據定義的偏好進行搜尋。 每個伺服器群組最多可包含五個伺服器(帶或不帶埠的 IPv4/v6)。 您只能為五個以上的通話處理訂閱者使用第二個撥號點和第二個伺服器群組。

    如需相關資訊,請參閱輸出撥號對等中的伺服器群組Cisco Unified Border Element組態指南至Cisco IOS XE 17.5

  4. 朝向 Unified CM 的第二個外撥對等項目Webex Calling trunk(如果您有 5 個以上的Unified CM節點):

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. 指向 Unified CM 的 PSTN 幹線的輸出撥號點:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. 如果您有 5 個以上的Unified CM節點,則第二個外撥撥號點朝向 Unified CM 的 PSTN 主幹:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

為針對Webex Calling的呼叫設定下列撥號點群組 (DPG) :

  1. 定義 DPG 121 。 外撥撥號對等121是任何調用 DPG 的傳入撥號對等的目標121 。 套用 DPG 121至傳入撥號點302稍後為Unified CM --> LGW --> PSTN路徑:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. 定義 DPG 100與輸出撥號對等200201、200202、200203、200204作為目標Unified CM --> LGW --> Webex Calling路徑:


     

    確保喜好設定變更是基於已設定的本機閘道的位置。 請參閱程序中的步驟 7 和步驟 8設定憑證型 trunk獲取更多資訊。

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. 將 DPG 300 定義給輸出撥號點 301 或 303(針對 Webex Calling --> LGW --> Unified CM 路徑):

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 將 DPG 302 定義給輸出撥號點 305 或 307 (針對 PSTN --> LGW --> Unified CM 路徑):

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義一個標記為的VoIP撥號點, 100並提供有意義的說明,以便輕鬆管理和疑難排解。

    session protocol sipv2

    指定撥號對等100處理SIP 通話段。

    incoming uri via 100

    指定語音類別 uri 100相符從IP PSTN 到傳入 VIA 標題的主機IP 位址上的本機閘道的所有傳入流量。 如需相關資訊,請參閱傳入 URICisco IOS語音指令參考 - D 到 I

    destination dpg 302

    指定撥號對等群組302以選取外撥對等。 如需獲取有關設定撥號對等群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z
  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    以下是設定欄位的說明:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    使用下列標記更新VoIP撥號點: 110並提供有意義的說明,以便輕鬆管理和疑難排解。

    destination dpg 300

    指定撥號對等群組120以選取外撥對等。 如需獲取有關設定撥號對等群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z

    Voice class srtp-crypto 100

    為SRTP通話線路(連線)設定偏好的加密套件。 如需相關資訊,請參閱語音類別 srtp-加密

    bind control source-interface GigabitEthernet0/0/1

    為訊號來源介面設定來源IP 位址Webex Calling 。

    如需有關綁定指令的更多資訊,請參閱系結

    bind media source-interface GigabitEthernet0/0/1

    為媒體來源介面設定來源IP 位址Webex Calling 。

  3. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 Webex Calling 作為目的地:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定義一個標記為的VoIP撥號點, 300並提供有意義的說明,以便輕鬆管理和疑難排解。 如需相關資訊,請參閱撥號點語音

    incoming uri via 300

    指定語音類別URI 300透過來源埠 (5065) 上從Unified CM到 LGW 的所有傳入流量。 如需相關資訊,請參閱傳入 URICisco IOS語音指令參考 - D 到 I

    destination dpg 100

    指定撥號對等群組200以選取外撥對等。 如需獲取有關設定撥號對等群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z

  4. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 PSTN 作為目的地:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是設定欄位的說明:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定義一個標記為的VoIP撥號點, 302並提供有意義的說明,以便輕鬆管理和疑難排解。 如需相關資訊,請參閱撥號點語音

    incoming uri via 302

    指定語音類別URI 300匹配從Unified CM到 VIA 連接埠上 PSTN 目的地的本機閘道的所有傳入流量。 您可以將 5060 連接埠用作標準SIP連接埠。 如需相關資訊,請參閱傳入 URICisco IOS語音指令參考 - D 到 I

    destination dpg 100

    指定撥號對等群組100以選取外撥對等。 如需獲取有關設定撥號對等群組的更多資訊,請參閱語音類別 dPGCisco IOS語音指令參考 - T 到 Z有關設定撥號對等群組的更多資訊。

診斷簽名 (DS) 主動檢測在Cisco IOS XE 型本機閘道中常見的問題,並產生事件的電子郵件、syslog 或終端訊息通知。 您也可以安裝 DS 以自動收集診斷資料,以及將收集的資料傳送至 Cisco TAC 案例以加快解決時間。

診斷簽名 (DS) 是XML檔案,其中包含有關問題觸發事件與動作的資訊,以通知、疑難排解和補救問題。 使用 syslog 訊息、 SNMP事件,以及定期監控特定的 show 指令輸出,來定義問題偵測邏輯。 動作類型包括:

  • 收集 show 指令輸出

  • 產生整合的日誌檔

  • 將檔案上傳至使用者提供的網路位置,例如 HTTPS、SCP、 FTP伺服器

TAC 工程師創作 DS 檔案並進行數位簽署以保護完整性。 每個 DS 檔案都具有由系統指派的唯一數字ID 。 診斷簽名查找工具(DSLT)是尋找適用特徵以監控各種問題並進行疑難排解的單一來源。

開始之前:

  • 請勿編輯您從中下載的 DS 檔案DSLT 。 由於完整性檢查錯誤,您修改的檔案安裝會失敗。

  • 本機閘道所需的簡單郵件傳輸通訊協定 (SMTP) 伺服器以傳送電子郵件通知。

  • 如果您想要使用安全的SMTP 伺服器來傳送電子郵件通知,請確保本機閘道執行 IOS XE 17.6.1 或更高版本。

先決條件

執行 IOS XE 17.6.1 或更高版本的本機閘道

  1. 預設啟用診斷簽章。

  2. 設定用於在裝置執行 IOS XE 17.6.1 或更高版本時用於傳送主動通知的安全電子郵件伺服器。
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 設定環境變數ds_email與您通知的管理員的電子郵件地址。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

執行 17.6.1 版本的本機閘道

  1. 輸入下列指令以啟用診斷簽章。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 設定電子郵件伺服器以在裝置執行的 17.6.1 之前的版本時傳送主動通知。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 設定環境變數使用您通知的管理員的電子郵件地址ds_email

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

下面顯示在Cisco IOS XE 17.6.1 上執行的本機閘道的設定範例,以傳送主動通知至tacfaststart@gmail.com使用 Gmail 作為安全的SMTP 伺服器:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

在Cisco IOS XE 軟體上執行的本機閘道不是一般支援 OAuth 的網路型 Gmail 用戶端。 我們必須設定特定的 Gmail 帳戶設定並提供特定的權限才能正確處理來自裝置的電子郵件:

  1. 前往 管理 Google 帳戶 > 安全性,然後開啟安全性較低的應用程式存取設定。

  2. 當您收到來自 Gmail 的電子郵件「Google 已阻止某人使用非 Google 應用程式登入您的帳戶」時,回答「是的,是我」。

安裝診斷特徵以進行主動監控

監控高CPU使用率

此 DS 使用SNMP OID 1.3.6.1.4.1.9.2.1.56 追踪CPU使用率的 5 秒。 當使用率達到 75% 或以上時,它會停用所有除錯並解除安裝您安裝在本機閘道中的所有診斷簽名。 請使用下列步驟來安裝簽章。

  1. 確保您已使用以下指令啟用SNMP顯示 snmp 。 如果未啟用SNMP ,請設定「snmp 伺服器管理程式」指令。

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64224:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    高 CPU 使用率並傳送電子郵件通知

  3. 將 DS XML 檔案複製到本機閘道 Flash。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    下例顯示如何將檔案從FTP伺服器複製到本機閘道。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本機閘道中安裝 DS XML 檔案。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. 使用顯示 call-home 診斷簽名命令來驗證是否已成功安裝簽章。 狀態欄必須具有「已註冊」值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    下載 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-07 22:05:33


    在觸發時,此簽章會解除安裝所有正在執行的 DS,包括本身。 如有必要,請重新安裝 DS 64224 以繼續監控本機閘道上的高CPU使用率。

監控異常通話中斷

此 DS 每隔 10 分鐘使用 SNMP 輪詢來偵測異常通話連線中斷,並顯示 SIP 錯誤 403、488 和 503。  如果與上次民意調查相比,錯誤計數增量大於或等於 5,則會生成 syslog 和電子郵件通知。 請使用下列步驟來解除安裝簽章。

  1. 使用以下指令確保SNMP已啟用顯示 snmp 。 若SNMP未啟用,請設定「snmp 伺服器管理程式」指令。

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. 使用診斷簽章查詢工具中的下列選項下載 DS 65221:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    使用電子郵件和 Syslog 通知進行SIP異常通話中斷偵測。

  3. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本機閘道中安裝 DS XML 檔案。

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. 使用指令顯示 call-home 診斷簽名以驗證是否已成功安裝簽章。 狀態欄應具有「已註冊」值。

安裝診斷簽名以對問題進行疑難排解

您還可以使用診斷簽名 (DS) 來快速解決問題。 Cisco TAC工程師創作了數個簽章,可啟用必要的除錯功能,以排解給定問題、偵測問題發生、收集正確的診斷資料集,以及自動將資料轉移至Cisco TAC案例。 這無需手動檢查問題發生情況,可更輕鬆地對間歇性和暫時問題進行疑難排解。

您可以使用診斷簽名查找工具尋找適用的簽章並安裝它們以自行解決給定問題,或者您可以安裝 TAC 工程師建議的簽章,作為支援活動的一部分。

以下範例說明如何尋找並安裝 DS 以偵測事件「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog 並使用下列步驟自動收集診斷資料:

  1. 設定另一個 DS 環境變數ds_fsurl_prefix作為Cisco TAC檔案伺服器路徑 (cxd.cisco.com) 來上傳診斷資料。 檔案路徑中的使用者名稱是案例號,密碼是檔案上傳權杖,該權杖可從支援案例管理員如下所示。 檔案上傳權杖可在附件Support Case Manager 部分。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    範例:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 使用以下指令確保SNMP已啟用顯示 snmp 。 若SNMP未啟用,請設定「snmp 伺服器管理程式」指令。

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 我們建議安裝高CPU監控 DS 64224 作為主動措施,以在CPU使用率較高時停用所有除錯和診斷簽名。 使用診斷簽章查詢工具中的下列選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的高CPU使用率。

  4. 使用診斷簽章查詢工具中的下列選項下載 DS 65095:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    Syslog

    問題類型

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 將 DS XML 檔案複製到本機閘道。

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本機閘道中安裝高 CPU 監控 DS 64224,然後安裝 DS 65095 XML 檔案。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    下載的 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-08:00:07:45

    65095

    上午 12:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已註冊

    2020-11-08:上午 12:12:53

驗證診斷簽名執行

在以下指令中,指令的「狀態」欄顯示 call-home 診斷簽名當本機閘道執行簽章內定義的動作時,變更為「執行中」。 的輸出顯示 call-home 診斷簽名統計資料是驗證診斷特徵是否偵測到相關事件並執行動作的最佳方式。 「觸發/數目上限/解除安裝」欄會指出給定簽章觸發事件的次數、定義為偵測事件的最大次數,以及在偵測到數目上限的觸發事件後簽章是否自行解除安裝。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

下載的 DS:

DS ID

DS 名稱

修訂版

狀態

前次更新時間 (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已註冊

2020/11/8 上午 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在執行

2020/11/8 上午 12:12:53

顯示 call-home 診斷簽名統計資料

DS ID

DS 名稱

已觸發/最大值/解除安裝

平均執行時間(秒)

最長執行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

在執行診斷簽名期間傳送的通知電子郵件包含與給定問題疑難排解相關的關鍵資訊,例如問題類型、裝置詳細資訊、軟體版本、執行設定以及顯示指令輸出。

解除安裝診斷簽章

將診斷簽名用於疑難排解通常定義為在偵測到某些問題發生後解除安裝。 如果您要手動解除安裝簽章,請從 的輸出中擷取 DS ID :顯示 call-home 診斷簽名並執行下列指令:

call-home diagnostic-signature deinstall <DS ID> 

範例:

call-home diagnostic-signature deinstall 64224 

會根據在部署中觀察到的問題,定期將新簽章新增至「診斷簽章查找工具」。 TAC 目前不支援建立新自訂簽章的請求。