使用此任務流程為您的 Webex Calling 幹線設定本機閘道。 系統會使用指令行針對本機閘道本身執行接下來的步驟。 本機閘道與 Webex Calling 之間的幹線始終使用 SIP TLS 傳輸進行保護,而本機閘道與 Webex Calling Access SBC 之間的媒體則使用 SRTP 進行保護。

在開始之前

  • 瞭解 Webex Calling 的內部部署型 PSTN(本機閘道)規定。

  • 在 Control Hub 中建立一個幹線,然後將它指定給所需的位置。

  • 本文件中提供的設定指導方針假定專用的本機閘道平台已就緒,沒有任何現有的語音設定。 如果現有的 PSTN 閘道或 CUBE 企業部署被修改為使用 Webex Calling 的本機閘道功能,請仔細注意已套用的設定,並確保現有的呼叫流程和功能不會因您所做的變更而被中斷。

  指令或動作 用途
1

Control Hub 與 Cisco Unified Border Element 之間的參數對映

使用此表格來參考來自 Control Hub 的參數,在此表格中,參數對映至本機閘道。

2

執行參考平台設定

執行這些步驟以便為本機閘道進行通用全域設定。 該設定包括基準平台設定和信任集區更新。

3

向 Webex Calling 註冊本機閘道

4

根據您的部署選擇一個選項:

本機閘道上的呼叫路由基於您選擇的 Webex Calling 部署選項。 本部分假設 IP PSTN 終止所在的平台與本機閘道相同。 後續設定適用於本機閘道上的下列其中一個選項:

  • 不含內部部署 IP PBX 的本機閘道部署選項。 本機閘道和 IP PSTN CUBE 共存。

  • 現有的 Unified CM 環境中的本機閘道部署選項。 本機閘道和 IP PSTN CUBE 共存。

表 1. Control Hub 與本機閘道之間的參數對映

Control Hub

本機閘道

註冊者網域:

Control Hub 應該從接收自 UCAPI 的 LinePort 中剖析網域。

example.com

registrar

example.com

幹線群組 OTG/DTG

sip profiles:

rule <rule-number> request ANY sip-header

From modify ">" ";otg=otgDtgId>"

線路/埠

user@example.com

number: 使用者

輸出 Proxy

輸出 proxy(DNS 名稱 – ACCESS SBC 的 SRV)

SIP 使用者名稱

使用者名稱

SIP 密碼

密碼

在開始之前

  • 確保基準平台設定(例如 NTP、ACL、啟用密碼、主要密碼、IP 路由、IP 位址等等)根據您組織的原則和程序進行設定。

  • 所有 LGW 部署都需要最低支援版本 IOS-XE 16.12 或 IOS-XE 17.3。

1

請確保任何第 3 層介面都已獲指定有效且可路由的 IP 位址:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

您必須先使用下方所示的指令為密碼預先設定主要金鑰,然後金鑰才能用於認證和共用密碼。 類型為 6 的密碼是使用 AES 加密和使用者定義的主要金鑰加密的。


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

設定 IP 名稱伺服器以啟用 DNS 查找功能,並確保可以透過連線測試 (Ping) 來存取該功能:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

啟用 TLS 1.2 Exclusivity 和預設的預留位置信任點:

  1. 建立預留位置 PKI 信任點並稱之為 sampleTP

  2. 在以下內容之下將信任點指定為預設的訊號信任點:sip-ua

  3. cn-san-validate server 是必要的,可確保本機閘道只有在租戶 200(稍後介紹)上所設定的輸出 Proxy 與從伺服器接收到的 CN-SAN 清單相符時才建立連線。

  4. 需要加密信任點才能使用 TLS,即使要設定的連線不需要本地用戶端憑證(例如,mTLS)也是如此。

  5. 透過啟用 1.2 版 Exclusivity 來停用 TLS 1.0 和 1.1 版。

  6. 將 tcp 重試計數設定為 1000(5 毫秒倍數 = 5 秒)。

  7. (IOS-XE 17.3.2 及更新版本)設定計時器連線建立 tls <wait-timer in="" sec="">。 範圍介於 5 到 20 秒之間,預設值為 20 秒。 (LGW 需要 20 秒偵測 TLS 連線失敗,然後再嘗試建立與下一個可用 Webex Calling Access SBC 的連線。 此 CLI 允許管理員變更值以配合網路狀況,並更快偵測 Access SBC 的連線失敗)。


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

更新本機閘道信任集區:

預設信任集區組合不包含在建立 Webex Calling 的 TLS 連線期間驗證伺服器端憑證所需的「DigiCert 根 CA」憑證或「IdenTrust Commercial」憑證。

您必須透過下載最新的「Cisco Trusted Core Root Bundle」(從 http://www.cisco.com/security/pki/ 下載)來更新信任集區組合。

  1. 請檢查 DigiCert 根 CA 憑證和 IdenTrust Commercial 憑證是否存在:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. 如果不存在,請根據如下所示來更新:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. 驗證:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

在開始之前

確保您已在 Control Hub 中完成相關步驟以建立一個位置並已為該位置新增幹線。 在這裡所示的範例中,資訊是從 Control Hub 取得的。

1

輸入以下指令以開啟本地閘道應用程式(請參閱 Cisco Webex Calling 的埠參考資訊以瞭解需要新增至信任清單的最新 IP 子網路):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

指令說明:

付費-詐騙防護
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • 明確啟用其中的本機閘道需要合法 VoIP 呼叫的實體(例如 Webex Calling 對等節點、Unified CM 節點、IP PSTN)的來源 IP 位址。

  • 預設情況下,LGW 會封鎖來自非信任清單的 IP 位址中的所有傳入 VoIP 呼叫設定。 預設情況下信任來自具有「階段作業目標 IP」或伺服器群組的撥號點的 IP 位址,無需在這裡填寫。

  • 根據客戶所連線的地區 Webex Calling 資料中心,此清單中的 IP 位址必須符合 IP 子網路。 如需詳細資訊,請參閱 Webex Calling 的埠參考資訊


     

    如果您的 LGW 受到具有有限錐形 NAT 的防火牆保護,您可能想要在對應 Webex Calling 的介面上停用 IP 位址信任清單。 這是因為防火牆已保護您免受未經請求的輸入 VoIP 攻擊。 此動作將縮減長期設定的開銷,因為我們無法保證 Webex Calling 對等節點的位址固定不變,而且您在任何情況下都需為對等節點設定防火牆。

  • 可能需要在其他介面上設定其他 IP 位址;例如,可能需要在對內介面中新增您的 Unified CM 位址。

  • IP 位址必須與 outbound-proxy租戶 200 中解析到的主機的 IP 相符

  • 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html

媒體
voice service voip
 media statistics 
 media bulk-stats 
  • 媒體統計資料可在本機閘道上啟用媒體監控功能。

  • 媒體批量統計可讓控制平面輪詢資料面板以尋找批量呼叫統計資料。

SIP 至 SIP 基本功能
allow-connections sip to sip
補充服務
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

停用 REFER 並將 Replaces 標頭中的對話 ID 替換為對等對話 ID。

如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889

傳真通訊協定
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

為傳真通訊協定啟用 T.38,但是不會加密 fac 流量。

啟用全域 STUN
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • 當呼叫轉接回 Webex Calling 使用者時(例如,被呼叫方和呼叫方都是 Webex Calling 訂閱者,並且將媒體固定在 Webex Calling SBC),則媒體無法流向本機閘道,因為針孔未開放。

  • 本機閘道上的 STUN 繫結功能允許在本地產生的 STUN 請求透過協商的媒體路徑傳送。 這有助於在防火牆中開放針孔。

  • 必須具有 STUN 密碼,本機閘道才能送出 STUN 訊息。 基於 IOS/IOS-XE 的防火牆可以設定為檢查此密碼並動態開放針孔(例如,沒有明確的內/外規則)。 但對於本機閘道部署情況,防火牆會靜態設定為根據 Webex Calling SBC 子網路在內/外開放針孔。 因此,防火牆只應將此處理為任何輸入 UDP 封包,該封包將觸發針孔開放,而無需明確地查看封包內容。

G729
sip
  g729 annexb-all

允許 G729 的所有變體。

SIP
early-offer forced

強制本機閘道在起始 INVITE 訊息中傳送 SDP 資訊,而不是等待鄰近對等節點的確認。

2

設定「SIP 設定檔 200」。

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

這些規則如下

指令說明:

  • rule 9 可確保標頭公開為 “SIP-Req-URI” 而不是 “SIP-Req-URL”

    這會在 SIP URI 和 SIP URL 之間轉換,因為 Webex Calling 不支援請求/回應訊息中的 SIP URI,但是需要它們進行 SRV 查詢,例如 _sips._tcp.<outbound-proxy>.
  • rule 20 可修改 From 標頭以包含 Control Hub 中的幹線群組 OTG/DTG 參數,從而唯一地識別企業內的 LGW 網站。

  • 此 SIP 設定檔將套用至對應 Webex Calling 的所有流量的語音類別租戶 200(稍後討論)。

3

設定轉碼器設定檔、STUN 定義和 SRTP 加密套件。

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

指令說明:

  • Voice class codec 99: 允許在階段作業中同時使用二種 g711(mu 和 a-law)轉碼器。 適用於所有撥號點。

  • Voice class srtp-crypto 200: 在提供和應答過程中,將 SHA1_80 指定為 SDP 中由本機閘道提供的唯一 SRTP 加密套件。 Webex Calling 僅支援 SHA1_80。

  • 將套用至語音類別租戶 200(對應 Webex Calling,稍後討論)。

  • Voice class stun-usage 200: 定義 STUN 使用情況。 適用於對應 Webex Calling(2XX 標籤)的所有撥號點以避免在 Unified CM 電話將呼叫轉接至另一個 Webex Calling 電話時使用無方式音訊。


 

如果媒體固定在 ITSP SBC 上,本機閘道在 NAT 後面且正在等待來自 ITSP 的輸入媒體串流,則此指令可能適用於對應 ITSP 的撥號點。


 

利用媒體路徑最佳化的通話流程需要 stun usage ice lite。

4

將 Control Hub 參數對映至本機閘道設定:

Webex Calling 新增為本機閘道中的租戶。 註冊本機閘道所需的設定是在語音類別租戶 200 下定義的。 您必須從 Control Hub 內的「幹線資訊」頁面獲取該設定的元素,如此影像中所示。 本範例顯示對映至各自本機閘道 CLI 的欄位。

然後,租戶 200 會套用到本機閘道設定內對應 Webex Calling 的所有撥號點(2xx 標記)。 voice class tenant 功能允許分組和設定 SIP 幹線參數,其他參數則在 voice service voip and sip-ua 下執行。 當在撥號點下設定和套用某個租戶時,將以下列喜好順序套用 IOS-XE 設定:

  • 撥號點設定

  • 租戶設定

  • 全域設定 (voice service voip / sip-ua)

5

設定語音類別租戶 200,啟用根據從 Control Hub 取得的參數的 LGW 至 Webex Calling 主幹註冊:


 

以下指令行和參數僅為範例。 您必須使用您自己部署的參數。

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

指令說明:

voice class tenant 200

本機閘道的多租戶功能可針對 SIP 幹線上的多個租戶啟用特定的全域設定,從而允許為租戶使用差分服務。

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

本機閘道的註冊者伺服器,其註冊設定為每兩分鐘(240 秒的 50%)重新整理一次。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

幹線註冊盤查的認證。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

呼叫的驗證盤查。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462

no remote-party-id

停用 SIP Remote-Party-ID (RPID) 標頭,因為 Webex Calling 支援 PAI,此功能是使用 CIO 啟用的 asserted-id pai (如下所示)。

sip-server dns:40462196.cisco-bcld.com
Webex Calling 伺服器。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

使用相同的持續連線進行註冊和呼叫處理。

srtp-crypto 200

指定 SHA1_80,如下所定義 voice class srtp-crypto 200

session transport tcp tls
將傳輸設定為 TLS
url sips

SRV 查詢必須是 Access SBC 支援的 SIP;所有其他訊息都會透過 sip-profile 200 變更為 SIP。

error-passthru

SIP 錯誤回應傳遞功能

asserted-id pai

在本機閘道上開啟 PAI 處理功能。

bind control source-interface GigabitEthernet0/0/1

對應 Webex Calling 的訊號來源介面。

bind media source-interface GigabitEthernet0/0/1

對應 Webex Calling 的媒體來源介面。

no pass-thru content custom-sdp

租戶下的預設指令。

sip-profiles 200

將 SIPS 變更為 SIP,並修改 INVITE 和 REGISTER 訊息的線路/埠,如下所定義 voice class sip-profiles 200

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling Access SBC。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699

privacy-policy passthru

明確將從私密標頭值從傳入線路傳遞至傳出線路。

在本機閘道內定義了租戶 200 且已設定 SIP VoIP 撥號點之後,閘道接著會起始指向 Webex Calling 的 TLS 連線,此時 Access SBC 會向本機閘道出示其憑證。 本機閘道會使用先前更新的 CA 根憑證組合來驗證 Webex Calling Access SBC 憑證。 在本機閘道與 Webex Calling Access SBC 之間建立持續 TLS 階段作業。 本機閘道隨後會將 REGISTER 傳送給盤查的 Access SBC。 註冊 AOR 是 number@domain。 該號碼取自認證的「number」參數,而網域取自「registrar dns:<fqdn>」。 當註冊被盤查時,username、password 和 realm 參數(來自認證)用來建置標頭,且 sip-profile 200 會將 SIPS URL 轉換回 SIP。 從 Access SBC 收到 200 OK 之後,即表示註冊成功。

此部署選項需要在本機閘道上進行下列設定:

  1. 語音類別租戶 — 首先為對應 ITSP 的撥號點建立額外的租戶,類似於 租戶 200(其是我們為對應 Webex Calling 的撥號點所建)。

  2. 語音類別 URI - 用於為本機閘道上終止的各種幹線定義主機 IP 位址/埠的模式: Webex Calling 至 LGW;以及在 LGW 上終止的 PSTN SIP 幹線。

  3. 輸出撥號點 — 路由從 LGW 至 ITSP SIP 幹線及 Webex Calling 的輸出呼叫線路。

  4. 語音類別 DPG - 從輸入撥號點呼叫的目標輸出撥號點。

  5. 輸入撥號點 — 接受來自 ITSP 和 Webex Calling 的輸入呼叫線路。

本部分的設定可用於設定由合作夥伴託管的本機閘道,如下所示,或用於本機客戶網站閘道。

1

設定下列語音類別租戶:

  1. 語音類別租戶 100 適用於對應 IP PSTN 的所有輸出撥號點。

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. 語音類別租戶 300 適用於對應 IP PSTN 的所有輸入撥號點。

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義模式以根據 Control Hub 的 TrunkGroup OTG/DTG 參數唯一識別企業內的本機閘道網站:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    本機閘道目前不支援在比對模式中使用底線「_」。 作為因應措施,我們將使用點「.」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    指令說明:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    定義標記為 101 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    destination-pattern BAD.BAD

    允許您選擇此撥號點的數位模式。 但是,我們將直接從使用 DPG 陳述式並繞過數位模式比對準則的輸入撥號點呼叫此輸出撥號點。 因此,我們將根據目標模式 CLI 允許的英數數字使用任意模式。

    session protocol sipv2

    指定此撥號點將處理 SIP 呼叫線路。

    session target ipv4:192.168.80.13

    指示目的地的目標 IPv4 位址,將在此位址中傳送此呼叫線路。 在本案例中是指 ITSP 的 IP 位址。

    voice-class codec 99

    指示要用於此撥號點的轉碼器喜好設定清單 99。

    dtmf-relay rtp-nte

    將 RTP-NTE (RFC2833) 定義為此呼叫線路上預期的 DTMF 功能。

    voice-class sip tenant 100

    撥號點將繼承來自租戶 100 的所有參數,除非在撥號點下定義了相同參數。

    no vad

    停用語音活動偵測。

  2. 朝向 Webex Calling 的輸出撥號點(此撥號點稍後在設定指南中也會更新,用於來自 Webex Calling 的輸入撥號點)。

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    指令說明:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    定義標記為 200201 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解

    session target sip-server

    指示全域 SIP 伺服器是從此撥號點發起之呼叫的目的地。 Webex Calling 伺服器(定義在租戶 200 中)會繼承此撥號點。

    voice-class stun-usage 200

    本機閘道上的 STUN 繫結功能允許在本地產生的 STUN 請求透過協商的媒體路徑傳送。 這有助於在防火牆中開放針孔。

    no voice-class sip localhost

    停用將 DNS localhost 名稱替換為傳出訊息的 From、Call-ID 和 Remote-Party-ID 標頭中的實體 IP 位址。

    voice-class sip tenant 200

    撥號點會繼承來自租戶 200(LGW <--> Webex Calling 幹線)的所有參數,除非在撥號點下定義了相同參數。

    srtp

    已為此呼叫線路啟用 SRTP。

    no vad

    停用語音活動偵測。

4

設定下列撥號點群組 (DPG):

  1. 定義撥號點群組 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們會將 DPG 100 套用到定義的傳入撥號點 200201(針對 Webex Calling --> LGW --> PSTN 路徑)。

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. 定義撥號點群組 200 (其輸出撥號點為 200201)作為 PSTN --> LGW --> Webex Calling 路徑的目標。 DPG 200 稍後將套用至定義的傳入撥號點 100。

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    指令說明

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標記為 100 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    session protocol sipv2

    指定此撥號點將處理 SIP 呼叫線路。

    incoming uri via 100

    所有傳入流量(從 IP PSTN 到 LocalGW)都可在定義於語音類別 URI 100 SIP 中的傳入 VIA 標頭的主機 IP 位址上,根據來源 IP(ITSP 的 IP)位址進行比對。

    destination dpg 200

    使用目的地 dpg 200 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地撥號點群組 200 中的撥號點(即為撥號點 200201)繼續設定輸出呼叫線路。

    voice-class sip tenant 300

    撥號點將繼承來自租戶 300 的所有參數,除非在撥號點下定義了相同參數。

    no vad

    停用語音活動偵測。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    指令說明

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    更新 200201 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    incoming uri request 200

    所有傳入流量(從 Webex Calling 到 LGW)都可在請求 URI 中根據唯一 dtg 模式進行比對,該模式用於唯一識別企業內以及 Webex Calling 生態系統中的本機閘道網站。

    destination dpg 100

    使用目的地 dpg 100 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地撥號點群組 100 中的撥號點(即為撥號點 101)繼續設定輸出呼叫線路。

    max-conn 250

    將 LGW 與 Webex Calling 之間的同時通話數限制為 250,假設有對應 Webex Calling 的單一撥號點同時用於輸入和輸出通話,如本指南中定義。 如需涉及本地閘道的同時通話數限制的更多詳細資訊,請造訪 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

PSTN 至 Webex Calling

本機閘道上的所有傳入 IP PSTN 呼叫線路都會在撥號點 100 上進行比對,因為它會為具有 IP PSTN 的 IP 位址的 VIA 標題定義比對準則。 輸出撥號點選擇專門由 DPG 200 指定,用於直接呼叫輸出撥號點 200201,該撥號點將 Webex Calling 伺服器列為目標目的地。

Webex Calling 至 PSTN

本機閘道上的所有傳入 Webex Calling 呼叫線路都會在撥號點 200201 上進行比對,因為它符合具有 TrunkGroup OTG/DTG 參數之 REQUEST URI 標題模式的比對準則,該準則是此本機閘道部署獨有的。 輸出撥號點選擇專門由 DPG 100 指定,用於直接呼叫輸出撥號點 101,該撥號點將 IP PSTN IP 位址列為目標目的地。

對於此部署選項,需要在本機閘道上進行下列設定:

  1. 語音類別租戶—您必須為對應 Unified CM 和 ITSP 的撥號點建立額外的租戶,類似於租戶 200(其是我們為對應 Webex Calling 的撥號點所建)。

  2. 語音類別 URI - 用於為 LGW 上終止的各種幹線定義主機 IP 位址/埠的模式: 從 Unified CM 至 LGW(適用於 PSTN 目的地);從 Unified CM 至 LGW(適用於 Webex Calling 目的地);從 Webex Calling 至 LGW;以及在 LGW 上終止的 PSTN SIP 幹線。

  3. 語音類別伺服器群組 — 從 LGW 至 Unified CM 的輸出幹線、LGW 至 Webex Calling 的輸出幹線以及 LGW 至 PSTN 的 SIP 幹線的目標 IP 位址/埠。

  4. 輸出撥號點 — 路由從 LGW 至 Unified CM、ITSP SIP 幹線及/或 Webex Calling 的輸出呼叫線路。

  5. 語音類別 DPG - 從輸入撥號點呼叫的目標輸出撥號點。

  6. 輸入撥號點 — 接受來自 Unified CM、ITSP 和/或 Webex Calling 的輸入呼叫線路。

1

設定下列語音類別租戶:

  1. 語音類別租戶 100 適用於對應 Unified CM 和 IP PSTN 的所有輸出撥號點:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. 語音類別租戶 300 適用於來自 Unified CM 和 IP PSTN 的所有輸入撥號點:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義模式以根據 Control Hub 的 TrunkGroup OTG/DTG 參數唯一識別企業內的本機閘道網站:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    本機閘道目前不支援在比對模式中使用底線「_」。 作為因應措施,我們將使用點「.」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. 為 Webex Calling 幹線定義 Unified CM 訊號 VIA 埠:

    voice class uri 300 sip
     pattern :5065
    
  4. 為 PSTN 幹線定義 CUCM 來源訊號 IP 和 VIA 埠:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

設定下列語音類別伺服器群組:

  1. 為 Unified CM 群組 1(5 個節點)定義 Unified CM 幹線的目標主機 IP 位址和埠號。 Unified CM 將埠 5065 用於傳輸 Webex Calling 幹線 (Webex Calling <-> LGW --> Unified CM) 上的輸入流量。

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址和埠號:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. 為 Unified CM 群組 1(5 個節點)定義 Unified CM 幹線的目標主機 IP 位址。 Unified CM 將預設埠 5060 用於傳輸 PSTN 幹線上的輸入流量。 如果未指定埠號,則會使用預設埠號 5060。(PSTN <->LGW--> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址。

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    指令說明

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    定義標記為 101 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    destination-pattern BAD.BAD

    將允許您選擇此撥號點的數位模式。 但是,我們將直接從使用 DPG 陳述式並繞過數位模式比對準則的輸入撥號點呼叫此輸出撥號點。 因此,我們將根據目標模式 CLI 允許的英數數字使用任意模式。

    session protocol sipv2

    指定此撥號點將處理 SIP 呼叫線路。

    session target ipv4:192.168.80.13

    指示目的地的目標 IPv4 位址,將在此位址中傳送此呼叫線路。(在此案例中為 ITSP 的 IP 位址。)

    voice-class codec 99

    指示要用於此撥號點的轉碼器喜好設定清單 99。

    voice-class sip tenant 100

    撥號點將繼承來自租戶 100 的所有參數,除非在撥號點下定義了相同參數。

  2. 朝向 Webex Calling 的輸出撥號點(此撥號點稍後在設定指南中也會更新,用於來自 Webex Calling 的輸入撥號點。):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    指令說明

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    定義標記為 200201 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    session target sip-server

    指示全域 SIP 伺服器是從此撥號點發起之呼叫的目的地。 Webex Calling 伺服器(定義在租戶 200 中)會繼承此撥號點。

    voice-class stun-usage 200

    LGW 上的 STUN 繫結功能允許在本地產生的 STUN 請求透過協商的媒體路徑傳送。 這有助於在防火牆中開放針孔。

    no voice-class sip localhost

    停用將 DNS localhost 名稱替換為傳出訊息的 From、Call-ID 和 Remote-Party-ID 標頭中的實體 IP 位址。

    voice-class sip tenant 200

    撥號點會繼承來自租戶 200(LGW <--> Webex Calling 幹線)的所有參數,除非在撥號點下定義了相同參數。

    srtp

    已為此呼叫線路啟用 SRTP。

  3. 指向 Unified CM Webex Calling 幹線的輸出撥號點:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    指令說明

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    定義標記為 301 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    session server-group 301

    我們將指向目的地伺服器群組(撥號點 301 的伺服器群組 301)而不是撥號點中的階段作業目標 IP,來定義多個目標 UCM 節點,但範例只顯示單個節點。

    輸出撥號點中的伺服器群組

    透過 DPG 中的多個撥號點以及撥號點伺服器群組中的多個伺服器,我們可以在所有 Unified CM 呼叫處理訂閱者之間隨機分佈呼叫,或者根據定義的喜好設定來搜尋。 每個伺服器群組最多可包含五個伺服器(帶或不帶埠的 IPv4/v6)。 僅當使用的呼叫處理訂閱者數目超過 5 個時,才需要第二個撥號點和第二個伺服器群組。

    如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html

  4. 如果您有五個以上的 Unified CM 節點,則需要指向 Unified CM Webex Calling 幹線的第二個輸出撥號點:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. 指向 Unified CM 的 PSTN 幹線的輸出撥號點:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. 如果您有五個以上的 Unified CM 節點,則需要指向 Unified CM 的 PSTN 幹線的第二個輸出撥號點:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

設定下列 DPG:

  1. 定義 DPG 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們稍後會將 DPG 100 套用至定義的傳入撥號點 302(針對 Unified CM--> LGW--> PSTN 路徑)。

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. 定義 DPG 200 (其輸出撥號點為 200201)作為 Unified CM --> LGW --> Webex Calling 路徑的目標:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. 將 DPG 300 定義給輸出撥號點 301 或 303(針對Webex Calling --> LGW --> Unified CM 路徑):

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. 將 DPG 302 定義給輸出撥號點 305 或 307 (針對 PSTN --> LGW --> Unified CM 路徑):

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    指令說明

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標記為 100 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    session protocol sipv2

    指定此撥號點將處理 SIP 呼叫線路。

    incoming uri via 100

    所有傳入流量(從 IP PSTN 到 LGW)都可在定義於語音類別 URI 100 SIP 中的傳入 VIA 標頭的主機 IP 位址上,根據來源 IP(ITSP 的 IP)位址進行比對。

    destination dpg 302

    使用目的地 DPG 302 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地 DPG 302 中的撥號點(可以是撥號點 305 或撥號點 307)繼續設定輸出呼叫線路。

    voice-class sip tenant 300

    撥號點將繼承來自租戶 300 的所有參數,除非在撥號點下定義了相同參數。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    指令說明

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    更新 200201 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    incoming uri request 200

    所有傳入流量(從 Webex Calling 到 LGW)都可在請求 URI 中根據唯一 dtg 模式進行比對,該模式用於唯一識別企業內以及 Webex Calling 生態系統中的本機閘道網站。

    destination dpg 300

    使用目的地 DPG 300 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地 DPG 300 中的撥號點(可以是撥號點 301 或撥號點 303)繼續設定輸出呼叫線路。

    max-conn 250

    將 LGW 與 Webex Calling 之間的同時通話數限制為 250,假設有對應 Webex Calling 的單一撥號點同時用於輸入和輸出通話,如本指南中定義。 如需涉及本地閘道的同時通話數限制的更多詳細資訊,請造訪 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

  3. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 Webex Calling 作為目的地:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    指令說明

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定義標記為 300 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    incoming uri via 300

    所有傳入流量(從 Unified CM 到 LGW)都可透過定義在語音類別 URI 300 SIP 中的來源埠 (5065) 進行比對。

    destination dpg 200

    使用目的地 DPG 200 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地 DPG 200 中的撥號點(將為撥號點 200201)繼續設定輸出呼叫線路。

    voice-class sip tenant 300

    撥號點將繼承來自租戶 300 的所有參數,除非在撥號點下定義了相同參數。

  4. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 PSTN 作為目的地:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    指令說明

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定義標記為 302 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    incoming uri via 302

    PSTN 目的地的所有傳入流量(從 Unified CM 到 LGW)都可在定義於語音類別 URI 302 SIP 中的 Unified CM 來源訊號 IP 位址和 VIA 埠上進行比對。 將使用標準 SIP 埠 5060。

    destination dpg 100

    使用目的地 DPG 100 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地 DPG 100 中的撥號點(將為撥號點 101)繼續設定輸出呼叫線路。

    voice-class sip tenant 300

    撥號點將繼承來自租戶 300 的所有參數,除非在撥號點下定義了相同參數。

IP PSTN 至 Unified CM PSTN 幹線

Webex Calling 平台至 Unified CM Webex Calling 幹線

Unified CM PSTN 幹線至 IP PSTN

Unified CM Webex Calling 幹線至 Webex Calling 平台

診斷簽章 (DS) 會主動偵測 IOS XE 型本機閘道中的常見問題,並產生事件的電子郵件、Syslog 或終端訊息通知。 您也可以安裝 DS 以自動收集診斷資料,以及將收集的資料傳送至 Cisco TAC 案例以加快解決時間。

診斷簽章 (DS) 是包含問題觸發事件相關資訊的 XML 檔案,以及通知、疑難排解及修復問題所要採取的動作。 問題偵測邏輯使用 Syslog 訊息、SNMP 事件以及透過定期監控特定的顯示指令輸出進行定義。 動作類型包括收集顯示指令輸出、產生合併的記錄檔,以及將檔案上傳至使用者提供的網路位置,如 HTTPS、SCP、FTP 伺服器。 DS 檔案由 TAC 工程師編寫且以數位方式簽署,以保護完整性。 每個 DS 檔案都具有系統指派的唯一數字 ID。 診斷簽章查詢工具 (DSLT) 是尋找適用的簽章的單一來源,用於監控和疑難排解各種問題。

開始之前:

  • 不要編輯從 DSLT 下載的 DS 檔案。 由於完整性檢查錯誤,修改的檔案安裝將失敗。

  • 本機閘道需要簡易郵件傳輸通訊協定 (SMTP) 伺服器來送出電子郵件通知。

  • 如果您希望使用安全的 SMTP 伺服器接收電子郵件通知,請確保本機閘道執行 IOS XE 17.3.2 或更高版本。

必要條件

執行 IOS XE 17.3.2 或更高版本的本機閘道

  1. 預設啟用診斷簽章。

  2. 設定在裝置執行 IOS XE 17.3.2 或更高版本時,用於傳送主動通知的安全電子郵件伺服器。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. 使用要接收通知的管理員的電子郵件地址設定環境變數 ds_email

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

執行 IOS XE 16.11.1 或更高版本的本機閘道

  1. 預設啟用診斷簽章。

  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. 使用要接收通知的管理員的電子郵件地址設定環境變數 ds_email

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

執行 16.9.x 版的本機閘道

  1. 輸入下列指令以啟用診斷簽章。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. 使用要接收通知的管理員的電子郵件地址設定環境變數 ds_email

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

以下顯示了執行 IOS XE 17.3.2 的本機閘道的範例設定,使用 Gmail 作為安全 SMTP 伺服器將主動通知傳送至 tacfaststart@gmail.com


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

執行 IOS XE 軟體的本機閘道不是支援 OAuth 的一般網路型 Gmail 用戶端,因此我們需要設定特定的 Gmail 帳戶設定,並提供特定權限以正確處理來自裝置的電子郵件:

  1. 轉至 管理 Google 帳戶 > 安全性,然後開啟不太安全的應用程式存取設定。

  2. 當您從 Gmail 收到指出「Google 阻止他人使用非 Google 應用程式登入您的帳戶」的電子郵件時,回答「是,是我」。

安裝用於主動監控的診斷簽章

監控高 CPU 使用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 追蹤 5 秒鐘的 CPU 使用率。 當使用率達到 75% 或以上時,它將停用所有除錯,並解除安裝本機閘道中安裝的所有診斷簽章。 請使用下列步驟來安裝簽章。

  1. 確保使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64224:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    高 CPU 使用率並傳送電子郵件通知

  3. 將 DS XML 檔案複製到本機閘道 Flash。

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    以下顯示了將檔案從 FTP 伺服器複製到本機閘道的範例。

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. 在本機閘道中安裝 DS XML 檔案。

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    下載 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-07 22:05:33

    LocalGateway#


    在觸發時,此簽章會解除安裝所有正在執行的 DS,包括本身。 如果需要,請重新安裝 DS 64224 以繼續監控本機閘道上的高 CPU 使用率。

監控 SIP 幹線註冊

此 DS 每隔 60 秒會檢查本機閘道 SIP 幹線是否向 Cisco Webex Calling 雲端取消註冊。 偵測到取消註冊事件後,它會產生電子郵件和 Syslog 通知,並在發生兩次取消註冊事件後自行解除安裝。 請使用下列步驟來解除安裝簽章。

  1. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64117:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    SIP-SIP

    問題類型

    SIP 幹線取消註冊並傳送電子郵件通知

  2. 將 DS XML 檔案複製到本機閘道。

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. 在本機閘道中安裝 DS XML 檔案。

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

監控異常通話連線中斷

此 DS 每隔 10 分鐘使用 SNMP 輪詢來偵測異常通話連線中斷,並顯示 SIP 錯誤 403、488 和 503。  如果錯誤計數增量大於或等於上次輪詢的 5,它將產生 Syslog 和電子郵件通知。 請使用下列步驟來解除安裝簽章。

  1. 檢查是否使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. 使用診斷簽章查詢工具中的下列選項下載 DS 65221:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    SIP 異常通話連線中斷偵測並傳送電子郵件和 Syslog 通知

  3. 將 DS XML 檔案複製到本機閘道。

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本機閘道中安裝 DS XML 檔案。

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

安裝診斷簽章對問題進行疑難排解

診斷簽章 (DS) 也可以用於快速解決問題。 Cisco TAC 工程師已編寫數個簽章,這些簽章可啟用所需的除錯,來對給定的問題進行疑難排解、偵測問題發生情況、收集正確的診斷資料集,以及將資料自動傳送至 Cisco TAC 案例。 這無需手動檢查問題發生情況,可更輕鬆地對間歇性和暫時問題進行疑難排解。

您可以使用診斷簽章查詢工具來尋找適用的簽章,並安裝它們以自行解決給定的問題,您也可以安裝 TAC 工程師建議的簽章作為支援參與的一部分。

以下範例說明如何尋找並安裝 DS 以偵測事件「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」Syslog,並使用下面顯示的步驟自動收集診斷資料。

  1. 設定其他 DS 環境變數 ds_fsurl_prefix,這是上傳所收集診斷資料至其中的 CiscoTAC 檔案伺服器路徑 (cxd.cisco.com)。 檔案路徑中的使用者名稱是案例號碼,密碼是檔案上傳記號,可以從支援案例管理程式擷取,如下所示。 根據需要,您可以在支援案例管理程式的附件區段中產生檔案上傳記號。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    範例:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 確保使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. 建議安裝高 CPU 監控 DS 64224,作為在高 CPU 使用率期間停用所有除錯和診斷簽章的主動措施。 使用診斷簽章查詢工具中的下列選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    高 CPU 使用率並傳送電子郵件通知

  4. 使用診斷簽章查詢工具中的下列選項下載 DS 65095:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    Syslog

    問題類型

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 將 DS XML 檔案複製到本機閘道。

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本機閘道中安裝高 CPU 監控 DS 64224,然後安裝 DS 65095 XML 檔案。

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    下載的 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-08:00:07:45

    65095

    上午 12:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已註冊

    2020-11-08:上午 12:12:53

    LocalGateway#

驗證診斷簽章執行

如下所示,當本機閘道正在執行簽章內定義的動作時,指令 show call-home diagnostic-signature 的「狀態」欄將變更為「執行中」。 show call-home diagnostic-signature statistics 的輸出是驗證診斷簽章是否已偵測到相關事件並執行動作的最佳方式。 「已觸發/最大值/解除安裝」欄指示給定簽章觸發事件的次數、定義偵測事件的最大次數,以及偵測觸發事件數上限之後簽章是否會自動自行解除安裝。


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

下載的 DS:

DS ID

DS 名稱

修訂版

狀態

前次更新時間 (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已註冊

2020/11/8 上午 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在執行

2020/11/8 上午 12:12:53

LocalGateway#

LocalGateway# show call-home diagnostic-signature statistics

DS ID

DS 名稱

已觸發/最大值/解除安裝

平均執行時間(秒)

最長執行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

LocalGateway#

在診斷簽章執行期間傳送的通知電子郵件包含關鍵資訊,如問題類型、裝置詳細資料、軟體版本、執行中的設定,以及與對給定問題進行疑難排解相關的顯示指令輸出。

解除安裝診斷簽章

用於疑難排解的診斷簽章通常定義為在偵測到一定數量的問題後解除安裝。 如果您要手動解除安裝簽章,請從 show call-home diagnostic-signature 的輸出擷取 DS ID,然後執行下面顯示的指令。


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

範例:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

根據部署中常見的問題,系統會定期將新簽章新增至診斷簽章查詢工具。 TAC 目前不支援建立新自訂簽章的請求。