סקירה

Webex Calling תומך כעת בשתי גרסאות של Local Gateway:

  • שער מקומי

  • שער מקומי עבור Webex לממשל

  • לפני שתתחיל, הבן את דרישות רשת הטלפונים הציבורית (PSTN) והשער המקומי (LGW) המבוססות על המקום עבור Webex Calling. ראה ארכיטקטורה מועדפת של Cisco עבור Webex Calling למידע נוסף.

  • מאמר זה מניח שקיימת פלטפורמת שער מקומי ייעודית ללא תצורת קול קיימת. אם תשנה פריסת PSTN קיימת או פריסת CUBE Enterprise לשימוש כפונקציית השער המקומי עבור Webex Calling, יש לשים לב היטב לתצורה. ודא שלא תפריע לזרימות השיחות והפונקציונליות הקיימות עקב השינויים שאתה מבצע.

ההליכים מכילים קישורים לתיעוד עזר של פקודות שבו ניתן ללמוד עוד על אפשרויות הפקודות השונות. כל קישורי הפקודות עוברים אל Webex Managed Gateways Command Reference אלא אם כן צוין אחרת (במקרה כזה, קישורי הפקודות עוברים אל Cisco IOS Voice Command Reference). ניתן לגשת לכל המדריכים הללו בכתובת Cisco Unified Border Element Command References.

למידע על חבילות SBC נתמכות של צד שלישי, עיין בתיעוד המוצר המתאים.

ישנן שתי אפשרויות להגדרת השער המקומי עבור רשת האינטרנט Webex Calling שלך:

  • תא מטען מבוסס רישום

  • תא מטען מבוסס תעודה

השתמש בזרימת המשימות תחת שער מקומי מבוסס רישום או שער מקומי מבוסס אישורים כדי להגדיר את שער מקומי עבור רשת ה-Webex Calling שלך.

ראה התחל עם Local Gateway למידע נוסף על סוגי רשתות תא מטען שונות. בצע את השלבים הבאים בשער המקומי עצמו, באמצעות ממשק שורת הפקודה (CLI). אנו משתמשים בפרוטוקול Session Initiation Protocol (SIP) וב-Transport Layer Security (TLS) כדי לאבטח את ה-trunk ובפרוטוקול Secure Real Time Protocol (SRTP) כדי לאבטח את המדיה בין ה-Local Gateway ל-Webex Calling.

שער מקומי עבור Webex לממשל אינו תומך בדברים הבאים:

  • STUN/ICE-Lite לאופטימיזציה של נתיב המדיה

  • פקס (T.38)

כדי להגדיר את Local Gateway עבור Webex Calling trunk שלך ב-Webex for Government, השתמש באפשרות הבאה:

  • תא מטען מבוסס תעודה

השתמש בזרימת המשימות תחת שער מקומי מבוסס אישורים כדי להגדיר את השער המקומי עבור רשת האינטרנט של Webex Calling שלך. לפרטים נוספים על אופן קביעת התצורה של שער מקומי מבוסס אישורים, ראה קביעת תצורה של trunk מבוסס אישורים של Webex Calling.

חובה להגדיר צפני GCM תואמי FIPS כדי לתמוך ב-Local Gateway עבור Webex for Government. אם לא, הגדרת השיחה נכשלת. לקבלת פרטי תצורה, ראה הגדרת trunk מבוסס תעודת Webex Calling.

Webex לממשל אינו תומך ב-Local Gateway מבוסס רישום.

סעיף זה מתאר כיצד להגדיר אלמנט גבול מאוחד של Cisco (CUBE) כשער מקומי עבור Webex Calling, באמצעות רשת SIP רישום. החלק הראשון של מסמך זה ממחיש כיצד להגדיר שער PSTN פשוט. במקרה זה, כל השיחות מה-PSTN מנותבות ל-Webex Calling וכל השיחות מ-Webex Calling מנותבות ל-PSTN. התמונה למטה מדגישה פתרון זה ואת תצורת ניתוב השיחות ברמה גבוהה שתתבצע.

בתכנון זה, נעשה שימוש בתצורות העיקריות הבאות:

  • דיירי מחלקת קול: משמש ליצירת תצורות ספציפיות לתא המטען.

  • URI של מחלקת קול: משמש לסיווג הודעות SIP לבחירת עמית לחיוג נכנס.

  • עמית חיוג נכנס: מספק טיפול בהודעות SIP נכנסות וקובע את הנתיב היוצא באמצעות קבוצת חיוג-עמית.

  • קבוצת עמיתים לחיוג: מגדיר את עמיתי החיוג היוצא המשמשים לניתוב שיחות קדימה.

  • עמית חיוג יוצא: מספק טיפול בהודעות SIP יוצאות ונותב אותן ליעד הנדרש.

ניתוב שיחות from/to רשת תקשורת מקומית (PSTN) to/from פתרון תצורה של Webex Calling

בעוד ש-IP ו-SIP הפכו לפרוטוקולי ברירת המחדל עבור רשתות PSTN, מעגלי ISDN מסוג TDM (Time Division Multiplexing) עדיין נמצאים בשימוש נרחב ונתמכים עם רשתות Webex Calling. כדי לאפשר אופטימיזציה של מדיה של נתיבי IP עבור שערים מקומיים עם זרימת שיחות TDM-IP, כיום יש צורך להשתמש בתהליך ניתוב שיחות דו-שלבי. גישה זו משנה את תצורת ניתוב השיחות המוצגת לעיל, על ידי הכנסת קבוצה של עמיתים פנימיים לחיוג חוזר בין Webex Calling ו-PSTN trunks כפי שמודגם בתמונה למטה.

תצורת ניתוב שיחות עם קבוצה של עמיתים פנימיים לחיוג חוזר בין Webex Calling ו-PSTN trunks

בעת חיבור פתרון Cisco Unified Communications Manager מקומי עם Webex Calling, ניתן להשתמש בתצורת שער PSTN פשוטה כבסיס לבניית הפתרון המוצג בתרשים הבא. במקרה זה, מנהל התקשורת המאוחד מספק ניתוב וטיפול מרכזיים בכל שיחות PSTN ו-Webex Calling.

דיאגרמת פתרון המציגה את Unified Communications Manager המספק ניתוב וטיפול מרכזיים בכל שיחות PSTN ו-Webex Calling.

לאורך מסמך זה, נעשה שימוש בשמות המארחים, כתובות ה-IP והממשקים המוצגים בתמונה הבאה.

שמות המארחים, כתובות ה-IP והממשקים המשמשים בפתרונות תצורה של ניתוב שיחות

השתמש בהנחיות התצורה בשאר מסמך זה כדי להשלים את תצורת השער המקומי שלך באופן הבא:

  • שלב 1: הגדרת קישוריות ואבטחה בסיסיים של הנתב

  • שלב 2: הגדרת רשת שיחות Webex

    בהתאם לארכיטקטורה הנדרשת, בצע אחת מהפעולות הבאות:

  • שלב 3: הגדרת שער מקומי עם trunk של SIP PSTN

  • שלב 4: הגדרת שער מקומי עם סביבת CM מאוחדת קיימת

    אוֹ:

  • שלב 3: הגדרת שער מקומי עם TDM PSTN trunk

תצורת בסיס

השלב הראשון בהכנת נתב Cisco שלך כשער מקומי עבור Webex Calling הוא בניית תצורה בסיסית שמאבטחת את הפלטפורמה שלך ומבססת קישוריות.

  • כל פריסות ה-Local Gateway המבוססות על רישום דורשות Cisco IOS XE 17.6.1a או גרסאות מאוחרות יותר. מומלץ להשתמש ב-Cisco IOS 17.12.2 או גרסה מתקדמת יותר. לגרסאות המומלצות, עיינו בדף Cisco Software Research. חפש את הפלטפורמה ובחר אחת מהגרסאות המוצעות.

    • נתבים מסדרת ISR4000 חייבים להיות מוגדרים עם רישיונות טכנולוגיית תקשורת מאוחדת (Unified Communications) ורישיונות טכנולוגיית אבטחה (Security).

    • נתבים מסדרת Catalyst Edge 8000 המצוידים בכרטיסי קול או מערכות זיהוי דיגיטליות (DSP) דורשים רישיון DNA Advantage. נתבים ללא כרטיסי קול או מערכות זיהוי דיגיטליות (DSP) דורשים רישיון DNA Essentials לפחות.

  • בנה תצורת בסיס לפלטפורמה שלך שתתאים למדיניות העסקית שלך. בפרט, יש להגדיר ולאמת את הדברים הבאים:

    • NTP

    • רשימות בקרת גישה (ACL)

    • אימות משתמש וגישה מרחוק

    • DNS

    • ניתוב IP

    • כתובות IP

  • הרשת ל-Webex Calling חייבת להשתמש בכתובת IPv4.

  • העלה את חבילת רשות האישורים הבסיסית של Cisco לשער המקומי.

תצורה

1

ודא שאתה מקצה כתובות IP תקפות וניתנות לניתוב לכל ממשקי שכבה 3, לדוגמה:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

הגן על פרטי הרישום וה-STUN בנתב באמצעות הצפנה סימטרית. הגדר את מפתח ההצפנה הראשי ואת סוג ההצפנה באופן הבא:


key config-key password-encrypt YourPassword
password encryption aes

3

צור נקודת אמון PKI מסוג placeholder.

נדרשת נקודת אמון זו כדי להגדיר TLS בהמשך. עבור trunks מבוססי רישום, נקודת אמון זו אינה דורשת אישור - כפי שנדרש עבור trunk מבוסס אישור.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

הפעל בלעדיות TLS1.2 וציין את נקודת האמון המוגדרת כברירת מחדל באמצעות פקודות התצורה הבאות. עדכן את פרמטרי התעבורה כדי להבטיח חיבור מאובטח ואמין לצורך רישום:

הפקודה cn-san-validate server מבטיחה שה-Local Gateway יאפשר חיבור, אם שם המארח שתצורתו נקבעה בדייר 200 כלול בשדות CN או SAN של האישור שהתקבל מה-proxy היוצא.

  1. הגדר את tcp-retry count ל-1000 (כפולות של 5 מילישניות) = 5 שניות).

  2. הפקודה timer connection establish מאפשרת לך לכוונן כמה זמן ה-LGW ממתין להגדרת חיבור עם פרוקסי לפני שהוא שוקל את האפשרות הזמינה הבאה. ברירת המחדל עבור טיימר זה היא 20 שניות והמינימום 5 שניות. התחל עם ערך נמוך והגדל במידת הצורך כדי להתאים לתנאי הרשת.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

התקן את חבילת רשות האישור הבסיסית של Cisco, הכוללת את אישור Root CA1 המסחרי של IdenTrust המשמש את Webex Calling. השתמש בפקודה crypto pki trustpool import clean url כדי להוריד את חבילת האישורים הבסיסיים מכתובת האתר שצוינה, ולנקות את מאגר האישורים הנוכחי, לאחר מכן התקן את חבילת האישורים החדשה:

אם עליך להשתמש בפרוקסי לגישה לאינטרנט באמצעות HTTPS, הוסף את התצורה הבאה לפני ייבוא חבילת CA:

ip http לקוח פרוקסי שרת yourproxy.com יציאת פרוקסי 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

צור trunk PSTN מבוסס רישום עבור מיקום קיים במרכז הבקרה. רשום לעצמך את פרטי תא המטען המסופקים לאחר יצירת תא המטען. הפרטים המודגשים באיור משמשים בשלבי התצורה במדריך זה. למידע נוסף, ראה הגדרת רשתות גז, קבוצות ניתוב ותוכניות חיוג עבור Webex Calling.

PSTN trunk רשום
2

הזן את הפקודות הבאות כדי להגדיר את CUBE כשער מקומי של Webex Calling:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

הנה הסבר על השדות עבור התצורה:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • כדי להגן מפני הונאות בתשלום, רשימת הכתובות המהימנות מגדירה רשימה של מארחים ורשתות שמהם השער המקומי מצפה לשיחות VoIP לגיטימיות.

  • כברירת מחדל, Local Gateway חוסם את כל הודעות ה-VoIP הנכנסות מכתובות IP שאינן ברשימת המהימנות שלו. כברירת מחדל, עמיתים לחיוג שתצורתם נקבעה סטטית עם "כתובת IP של יעד סשן" או כתובות IP של קבוצת שרתים נחשבים לאמינים. הוספת כתובות IP אלה לרשימת הכתובות המהימנות אינה נדרשת.

  • בעת הגדרת השער המקומי שלך, הוסף לרשימה את רשתות המשנה של ה-IP של מרכז הנתונים האזורי של Webex Calling. לקבלת מידע נוסף, ראה מידע עזר לגבי יציאות עבור Webex Calling. כמו כן, הוסף טווחי כתובות עבור שרתי Unified Communications Manager (אם משתמשים) ושערי PSTN trunk.

    אם ה-LGW שלך נמצא מאחורי חומת אש עם NAT קון מוגבל, ייתכן שתעדיף להשבית את רשימת כתובות ה-IP המהימנות בממשק הפונה ל-Webex Calling. חומת האש כבר מגנה עליך מפני VoIP נכנס לא רצוי. פעולת השבתה מפחיתה את תקורת התצורה לטווח ארוך, מכיוון שאיננו יכולים להבטיח שכתובות עמיתי Webex Calling יישארו קבועות, ועליך להגדיר את חומת האש שלך עבור העמיתים בכל מקרה.

אלמנט גבול מצב

מאפשר תכונות של Cisco Unified Border Element ‏(CUBE) בפלטפורמה.

סטטיסטיקות תקשורת

מאפשר ניטור מדיה בשער המקומי.

סטטיסטיקות מדיה בכמות גדולה

מאפשר למישור הבקרה לבצע סקר במישור הנתונים עבור סטטיסטיקות של שיחות בכמות גדולה.

למידע נוסף על פקודות אלו, ראו מדיה.

אפשר חיבורים בין סימפונים

הפעל פונקציונליות סוכן משתמש בסיסי של SIP גב אל גב של CUBE. למידע נוסף, ראה אפשר חיבורים.

כברירת מחדל, העברת פקס T.38 מופעלת. למידע נוסף, ראה פרוטוקול פקס t38 (שירות קולי).

לְזַעזֵעַ

מאפשר STUN (Session Traversal of UDP through NAT) באופן גלובלי.

  • תכונת קישורי STUN בשער המקומי מאפשרת לשלוח בקשות STUN שנוצרו באופן מקומי דרך נתיב המדיה שנקבע במשא ומתן. זה עוזר לפתוח את החור בחומת האש.

למידע נוסף, ראו stun flowdata agent-id ו- stun flowdata shared-secret.

מטען אסימטרי מלא

מגדיר תמיכה במטענים אסימטריים של SIP עבור טעינות DTMF ו-codec דינמי. למידע נוסף, ראו מטען אסימטרי.

הצעה מוקדמת כפויה

מאלץ את השער המקומי לשלוח מידע SDP בהודעת ה-INVITE הראשונית במקום להמתין לאישור מהעמית השכן. למידע נוסף על פקודה זו, ראו הצעה מוקדמת.

3

הגדר קודק מחלקת קול 100 המאפשר קודקים של G.711 עבור כל ה-trunks בלבד. גישה פשוטה זו מתאימה לרוב הפריסות. במידת הצורך, ניתן להוסיף לרשימה סוגי קודקים נוספים הנתמכים על ידי מערכות המקור והסיום כאחד.

פתרונות מורכבים יותר הכוללים קידוד מחדש באמצעות מודולי DSP נתמכים, אך אינם כלולים במדריך זה.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

הנה הסבר על השדות עבור התצורה:

קודק מחלקת קול 100

משמש כדי לאפשר רק קודקים מועדפים עבור שיחות SIP trunk. למידע נוסף, ראו קודק מחלקת קול.

4

הגדר את voice class stun-usage 100 כדי להפעיל ICE ב-Webex Calling trunk.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

הנה הסבר על השדות עבור התצורה:

שימוש בהלם בקרח לייט

משמש להפעלת ICE-Lite עבור כל עמיתים לחיוג הפונים ל-Webex Calling כדי לאפשר אופטימיזציה של מדיה במידת האפשר. למידע נוסף, ראו שימוש בהלם ברמת קול ו- שימוש בהלם ברמת קרח לייט.

אופטימיזציה של המדיה נערכת במשא ומתן במידת האפשר. אם שיחה דורשת שירותי מדיה בענן, כגון הקלטה, לא ניתן לבצע אופטימיזציה של המדיה.

5

הגדר את מדיניות הצפנת המדיה עבור תעבורת Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

הנה הסבר על השדות עבור התצורה:

קול מחלקה srtp-crypto 100

מציין את SHA1_80 כהצעות ה-CUBE היחידות של חבילת הצפנת SRTP ב-SDP בהודעות הצעה ותשובה. שיחות Webex תומכות רק ב-SHA1_80. למידע נוסף, ראה מחלקת קול srtp-crypto.

6

הגדר תבנית לזיהוי קריאות ל- Local Gateway trunk בהתבסס על פרמטר היעד של trunk:


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

הנה הסבר על השדות עבור התצורה:

קול מחלקה URI 100 sip

מגדיר תבנית להתאמה של הזמנת SIP נכנסת לעמית חיוג trunk נכנס. בעת הזנת תבנית זו, השתמש ב-dtg= ולאחר מכן ב-Trunk. OTG/DTG הערך שסופק במרכז הבקרה בעת יצירת ה-trunk. למידע נוסף, ראו uri של מחלקת קול.

7

הגדר את פרופיל sip 100, אשר ישמש לשינוי הודעות SIP לפני שליחתן ל-Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

הנה הסבר על השדות עבור התצורה:

  • כלל 10 עד 70 ו-90

    מבטיח שכותרות SIP המשמשות לאיתות שיחות ישתמשו ב-SIP, ולא בסכימת SIP, כפי שדורשות פרוקסי Webex. הגדרת CUBE לשימוש ב-SIP מבטיחה שימוש ברישום מאובטח.

  • כלל 80

    משנה את הכותרת From כדי לכלול את קבוצת ה-trunk OTG/DTG מזהה ממרכז הבקרה כדי לזהות באופן ייחודי אתר שער מקומי בתוך ארגון.

ספק שירותי PSTN בארצות הברית או בקנדה יכול להציע אימות זיהוי מתקשר עבור שיחות ספאם והונאה, עם התצורה הנוספת המוזכרת במאמר אינדיקציה של שיחת ספאם או הונאה בשיחות Webex.

8

הגדרת רשת שיחות Webex:

  1. צור דייר מחלקת קול 100 כדי להגדיר ולקבץ תצורות הנדרשות במיוחד עבור תא המטען של Webex Calling. בפרט, פרטי רישום המטנק שסופקו ב-Control Hub קודם לכן ישמשו בשלב זה כמפורט להלן. עמיתים לחיוג המשויכים לדייר זה יירשו בהמשך תצורות אלה.

    הדוגמה הבאה משתמשת בערכים המוצגים בשלב 1 לצורך מדריך זה (מוצגים באותיות מודגש). החלף את אלה בערכים עבור ה-trunk שלך בתצורה שלך.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    הנה הסבר על השדות עבור התצורה:

    דייר מחלקת קול 100

    מגדיר קבוצה של פרמטרי תצורה שישמשו רק עבור תא המטען של Webex Calling. למידע נוסף, ראה דייר מחלקת קול.

    רשם dns:98027369.us10.bcld.webex.com סכמה לגימות תפוגה 240 יחס רענון 50 tcp tls

    שרת רישום עבור השער המקומי כאשר הרישום מוגדר לרענון כל שתי דקות (50% מתוך 240 שניות). למידע נוסף, ראה רשם.

    ודא שאתה משתמש בערך רישום דומיין ממרכז הבקרה כאן.

    מספר אישורים Dallas1171197921_LGU שם משתמש Dallas1463285401_LGU סיסמה 0 9Wt[M6ifY+ תחום ברודוורקס

    אישורים לאתגר רישום תא מטען. למידע נוסף, ראה אישורים (SIP UA).

    ודא שאתה משתמש ב- Line/Port ערכי מארח, שם משתמש לאימות וסיסמת אימות בהתאמה ממרכז הבקרה כאן.

    שם משתמש לאימות Dallas1171197921_LGU סיסמה 0 9Wt[M6ifY+ תחום ברודוורקס
    שם משתמש לאימות Dallas1171197921_LGU סיסמה 0 9Wt[M6ifY+ תחום 98027369.us10.bcld.webex.com

    אתגר אימות לשיחות. למידע נוסף, ראה אימות (חיוג-עמית).

    ודא שאתה משתמש בערכים של שם משתמש לאימות, סיסמת אימות ודומיין רשם בהתאמה ממרכז הבקרה כאן.

    אין מזהה צד מרוחק

    השבת את כותרת SIP Remote-Party-ID (RPID) מכיוון ש-Webex Calling תומך ב-PAI, המופעל באמצעות asserted-id pai. למידע נוסף, ראו remote-party-id.

    DNS של שרת SIP: us25.sipconnect.bcld.webex.com

    מגדיר את שרת ה-SIP היעד עבור ה-trunk. השתמש בכתובת ה-SRV של ה-Proxy של Edge שסופקה במרכז הבקרה בעת יצירת ה-trunk שלך.

    שימוש חוזר בחיבור

    משתמש באותו חיבור מתמשך לרישום ועיבוד שיחות. למידע נוסף, ראו חיבור-שימוש-מחודש.

    srtp-crypto 100

    מגדיר את חבילות ההצפנה המועדפות עבור רגל שיחת ה-SRTP (חיבור) (כפי שצוין בשלב 5). למידע נוסף, ראו מחלקת קול srtp-crypto.

    הובלת סשן tcp tls

    מגדיר תעבורה ל-TLS. למידע נוסף, ראו session-transport.

    אין רענון סשן

    מבטל רענון הפעלת SIP עבור שיחות בין CUBE ל-Webex. למידע נוסף, ראה רענון סשן.

    לגימות כתובת URL

    שאילתת SRV חייבת להיות SIPs כפי שנתמך על ידי SBC הגישה; כל שאר ההודעות משתנות ל-SIP על ידי פרופיל SIP 200.

    העברת שגיאות

    מציין פונקציונליות העברת שגיאות של SIP. למידע נוסף, ראה error-passthru.

    rel⁦1xx⁩ להשבית

    מבטל את השימוש בתגובות זמניות אמינות עבור רשת האינטרנט Webex Calling. למידע נוסף, ראה rel1xx.

    pai עם זיהוי טענה

    (אופציונלי) מפעיל את עיבוד הכותרת של P-Asserted-Identity ושולט באופן השימוש בו עבור trunk של Webex Calling.

    שיחות Webex כוללות כותרות של זהות מבוססת P (PAI) בהזמנות לשיחות יוצאות לשער המקומי.

    אם פקודה זו מוגדרת, פרטי המתקשר מכותרת ה-PAI משמשים למילוי הפקודות היוצאות והיוצאות. PAI/Remote-Party-ID כותרות.

    אם פקודה זו אינה מוגדרת, פרטי המתקשר מכותרת ה-From משמשים למילוי הפקודות היוצאות של ה-From וה-From PAI/Remote-Party-ID כותרות.

    למידע נוסף, ראה asserted-id.

    ממשק מקור-בקרת קשירה GigabitEthernet0/0/1

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות אל Webex Calling. למידע נוסף, ראה bind.

    קשירת ממשק מקור מדיה GigabitEthernet0/0/1

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה שנשלחת אל WebexCalling. למידע נוסף, ראה bind.

    אין תוכן מעבר (pass-thru) sdp מותאם אישית

    פקודת ברירת מחדל תחת דייר. למידע נוסף על פקודה זו, ראו תוכן מעבר.

    פרופילי SIP 100

    משנה SIP ל-SIP ומשנה Line/Port עבור הודעות INVITE ו-REGISTER כפי שמוגדר ב- sip-profiles 100. למידע נוסף, ראו פרופילי SIP של מחלקת קול.

    פרוקסי יוצא
    dns:dfw04.sipconnect-us.bcld.webex.com

    גישה ל-SBC של Webex Calling. הכנס את כתובת ה-Proxy היוצאת שסופקה במרכז הבקרה בעת יצירת ה-trunk שלך. למידע נוסף, ראו פרוקסי-יוצא.

    מדיניות פרטיות מעבר

    מגדיר את אפשרויות מדיניות כותרת הפרטיות עבור ה-trunk כדי להעביר ערכי פרטיות מההודעה שהתקבלה לרגל השיחה הבאה. למידע נוסף, עיינו במדיניות הפרטיות.

  2. הגדר את עמית החיוג של Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    הנה הסבר על השדות עבור התצורה:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    מגדיר עמית חיוג VoIP עם תגית 100 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות.

    חיבור מקסימלי 250

    מגביל את מספר השיחות הנכנסות והיוצאות בו זמנית בין LGW ל-Webex Calling. עבור תרנגולי רישום, הערך המקסימלי שתצורתו צריכה להיות 250. השתמש בערך נמוך יותר אם זה מתאים יותר לפריסה שלך. למידע נוסף על מגבלות שיחות בו-זמניות עבור Local Gateway, עיינו במסמך תחילת העבודה עם Local Gateway.

    תבנית-יעד גרועה.גרועה

    נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה ניתן להשתמש בכל תבנית יעד תקפה. למידע נוסף, ראו destination-pattern (ממשק).

    פרוטוקול הפעלה sipv2

    מציין שעמית חיוג 100 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג-עמית).

    שרת SIP של יעד ההפעלה

    מציין ששרת ה-SIP שהוגדר בדייר 100 עובר בירושה ומשמש כיעד עבור שיחות מעמית חיוג זה. למידע נוסף, ראה יעד סשן (עמית חיוג VoIP).

    בקשת URI נכנסת 100

    כדי לציין את מחלקת הקול המשמשת להתאמת עמית חיוג VoIP למזהה משאבים אחיד (URI) של שיחה נכנסת. למידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מגדיר את עמית החיוג לשימוש ברשימת מסנני הקודקים המשותפים 100. למידע נוסף, ראו קודק מסוג קול.

    שימוש בהלם ברמת קול 100

    מאפשר שליחת בקשות STUN שנוצרו באופן מקומי בשער המקומי דרך נתיב המדיה שנקבע במשא ומתן. STUN עוזר לפתוח חור סיכה בחומת אש לתעבורת מדיה. למידע נוסף, ראו voice-class stun-usage.

    אין קול-מחלקה sip localhost

    מבטל את החלפת שם המארח המקומי של DNS במקום כתובת ה-IP הפיזית בכותרות From, Call-ID ו-Remote-Party-ID של הודעות יוצאות.

    דייר SIP של מחלקת קול 100

    העמית לחיוג יורש את כל הפרמטרים שתצורתם נקבעה באופן גלובלי ובדייר 100. ניתן לעקוף פרמטרים ברמת עמית-חיוג.

    srtp

    מאפשר SRTP עבור רגל השיחה.

    אין וואדים

    משבית את זיהוי הפעילות הקולית.

לאחר הגדרת הדייר 100 ותצורת עמית חיוג SIP VoIP, השער יוזם חיבור TLS לכיוון Webex Calling. בשלב זה, SBC הגישה מציג את האישור שלו לשער המקומי. השער המקומי מאמת את אישור ה-SBC של גישת Webex Calling באמצעות חבילת הבסיס של CA שעודכנה קודם לכן. אם האישור מזוהה, נוצרת הפעלת TLS מתמשכת בין השער המקומי לבין SBC של גישת Webex Calling. לאחר מכן, השער המקומי יכול להשתמש בחיבור מאובטח זה כדי להירשם ל-Webex access SBC. כאשר הרישום מתבקש לאימות:

  • הפרמטרים username, passwordו- realm מתצורת credentials משמשים בתגובה.

  • כללי השינוי בפרופיל SIP 100 משמשים להמרת כתובת URL של SIPS בחזרה ל-SIP.

הרישום מצליח כאשר מתקבל אישור 200 מ-SBC הגישה.

דיאגרמת זרימה של אימות ורישום של Webex Calling עם שער מקומי

לאחר שבניתם trunk לכיוון Webex Calling לעיל, השתמשו בתצורה הבאה כדי ליצור trunk לא מוצפן לכיוון ספק PSTN מבוסס SIP:

אם ספק השירות שלך מציע רשת PSTN מאובטחת, תוכל לבצע תצורה דומה לזו המפורטת לעיל עבור רשת Webex Calling. CUBE תומך בניתוב שיחות מאובטח.

אם אתה משתמש ב-TDM / IPS (ISDN PSTN trunk), דלג לסעיף הבא הגדרת שער מקומי עם TDM PSTN trunk.

כדי להגדיר ממשקי TDM עבור רגלי שיחות PSTN בשערי Cisco TDM-SIP, ראה הגדרת ISDN PRI.

1

הגדר את ה-uri של מחלקת הקול הבאה כדי לזהות שיחות נכנסות מרשת ה-PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

הנה הסבר על השדות עבור התצורה:

קול מחלקה URI 200 sip

מגדיר תבנית להתאמה של הזמנת SIP נכנסת לעמית חיוג trunk נכנס. בעת הזנת תבנית זו, השתמש בכתובת ה-IP של שער ה-IP PSTN שלך. למידע נוסף, ראו קול מחלקה uri.

2

הגדר את עמית החיוג הבא של IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

הנה הסבר על השדות עבור התצורה:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

מגדיר עמית חיוג VoIP עם תגית 200 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות. למידע נוסף, ראו קול חיוג-עמית.

תבנית-יעד גרועה.גרועה

נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה ניתן להשתמש בכל תבנית יעד תקפה. למידע נוסף, ראו destination-pattern (ממשק).

פרוטוקול הפעלה sipv2

מציין שעמית חיוג זה מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג עמית).

יעד סשן ipv4: 192.168.80.13

מציין את כתובת היעד עבור שיחות הנשלחות לספק PSTN. זה יכול להיות כתובת IP או שם מארח DNS. למידע נוסף, ראה יעד סשן (עמית חיוג VoIP).

URI נכנס דרך 200

מציין את מחלקת הקול המשמשת להתאמת שיחות נכנסות לעמית חיוג זה באמצעות URI הכותרת INVITE VIA. למידע נוסף, ראה כתובת URL נכנסת.

קול-מחלקה sip asserted-id pai

(אופציונלי) מפעיל את עיבוד כותרת P-Asserted-Identity ושולט באופן השימוש בו עבור trunk PSTN. אם משתמשים בפקודה זו, זהות הצד המתקשר שסופקה על ידי עמית החיוג הנכנס תשמש עבור כותרות ה-From וה-P-Asserted-Identity היוצאות. אם פקודה זו אינה בשימוש, זהות הצד הקורא המסופקת על ידי עמית החיוג הנכנס תשמש עבור כותרות ה-From ו-Remote-Party-ID היוצאות. למידע נוסף, ראה voice-class sip asserted-id.

ממשק מקור-בקרת קשירה GigabitEthernet0/0/0

מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות ל-PSTN. למידע נוסף, ראה bind.

קשירת ממשק מקור מדיה GigabitEthernet0/0/0

מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה הנשלחת ל-PSTN. למידע נוסף, ראה bind.

קודק מסוג קול 100

מגדיר את עמית החיוג לשימוש ברשימת מסנני הקודקים המשותפים 100. למידע נוסף, ראו קודק מסוג קול.

dtmf-relay rtp-nte

מגדיר RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה ברגל השיחה. למידע נוסף, ראה DTMF Relay (קול מעל IP).

אין וואדים

משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית).

3

אם אתה מגדיר את השער המקומי שלך לניתוב שיחות רק בין Webex Calling ל-PSTN, הוסף את תצורת ניתוב השיחות הבאה. אם אתם מגדירים את ה-Local Gateway שלכם עם פלטפורמת Unified Communications Manager, דלגו לסעיף הבא.

  1. צור קבוצות חיוג-עמיתים כדי לנתב שיחות ל-Webex Calling או ל-PSTN. הגדר DPG 100 עם עמית חיוג יוצא 100 לכיוון Webex Calling. DPG 100 מוחל על עמית החיוג הנכנס מה-PSTN. באופן דומה, הגדר DPG 200 עם עמית חיוג יוצא 200 לכיוון ה-PSTN. DPG 200 מוחל על עמית החיוג הנכנס מ-Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    הנה הסבר על השדות עבור התצורה:

    חיוג-עמית 100

    משייך עמית לחיוג יוצא לקבוצת עמיתים לחיוג. למידע נוסף, ראה קול-מחלקה dpg.

  2. החל קבוצות חיוג-עמיתים כדי לנתב שיחות מ-Webex ל-PSTN ומ-PSTN ל-Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    הנה הסבר על השדות עבור התצורה:

    dpg יעד 200

    מציין איזו קבוצת חיוג-עמית, ולכן חיוג-עמית, צריכה לשמש לטיפול יוצא עבור שיחות המוצגות לעמית חיוג נכנסת זו.

    זה מסיים את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE מוגדרות.

לאחר שבניתם trunk עבור Webex Calling, השתמשו בתצורה הבאה כדי ליצור trunk TDM עבור שירות PSTN שלכם עם ניתוב שיחות בלולאה חזרה כדי לאפשר אופטימיזציה של מדיה ברגל שיחת Webex.

אם אינך זקוק לאופטימיזציה של מדיה IP, בצע את שלבי התצורה עבור trunk של SIP PSTN. השתמש ביציאת קול ועמית חיוג POTS (כפי שמוצג בשלבים 2 ו-3) במקום עמית חיוג VoIP של PSTN.

1

תצורת חיוג-עמית בלולאה חזרה משתמשת בקבוצות חיוג-עמית ותגי ניתוב שיחות כדי להבטיח ששיחות יעברו כראוי בין Webex ל-PSTN, מבלי ליצור לולאות ניתוב שיחות. הגדר את כללי התרגום הבאים שישמשו להוספה והסרה של תגי ניתוב שיחות:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

הנה הסבר על השדות עבור התצורה:

כלל תרגום קולי

משתמש בביטויים רגולריים המוגדרים בכללים כדי להוסיף או להסיר תגי ניתוב שיחות. ספרות מעל עשרוניות ('A') משמשות להוספת בהירות לפתרון בעיות.

בתצורה זו, התג שנוסף על ידי פרופיל התרגום 100 משמש להכוונת שיחות מ-Webex Calling אל ה-PSTN דרך עמיתים לחיוג לולאה חוזר. באופן דומה, התג שנוסף על ידי פרופיל התרגום 200 משמש להכוונת שיחות מה-PSTN לכיוון Webex Calling. פרופילי תרגום 11 ו-12 מסירים תגים אלה לפני העברת שיחות לרשתות Webex ו-PSTN בהתאמה.

דוגמה זו מניחה שמספרים שאליהם התקשרו מ-Webex Calling מוצגים ב +E.164 פוּרמָט. כלל 100 מסיר את הכותרת המובילה + כדי לשמור על מספר טלפון תקין. כלל 12 מוסיף לאחר מכן ספרת/ות ניתוב לאומית או בינלאומית בעת הסרת התג. השתמש בספרות שמתאימות לתוכנית החיוג הארצית של ISDN שלך.

אם Webex Calling מציג מספרים בפורמט ארצי, יש להתאים את הכללים 100 ו-12 כדי להוסיף ולהסיר את תג הניתוב בהתאמה.

למידע נוסף, ראו voice translation-profile ו- voice translation-rule.

2

הגדר את יציאות ממשק הקול של TDM כנדרש על ידי סוג המטנק והפרוטוקול שבשימוש. למידע נוסף, ראה הגדרת ISDN PRI. לדוגמה, התצורה הבסיסית של ממשק ISDN בעל תעריף ראשי המותקן בחריץ NIM 2 של התקן עשויה לכלול את הפרטים הבאים:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

הגדר את עמית החיוג הבא של TDM PSTN:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

הנה הסבר על השדות עבור התצורה:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

מגדיר עמית חיוג VoIP עם תגית 200 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות. למידע נוסף, ראו קול חיוג-עמית.

תבנית-יעד גרועה.גרועה

נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה ניתן להשתמש בכל תבנית יעד תקפה. למידע נוסף, ראו destination-pattern (ממשק).

פרופיל-תרגום נכנס 200

מקצה את פרופיל התרגום שיוסיף תג ניתוב שיחות למספר הנכנס.

חיוג ישיר פנימה

מנתב את השיחה מבלי לספק צליל חיוג משני. למידע נוסף, ראו חיוג ישיר פנימה.

יציאה 0/2/0:15

יציאת הקול הפיזית המקושרת לעמית חיוג זה.

4

כדי לאפשר אופטימיזציה של מדיה של נתיבי IP עבור שערים מקומיים עם זרימות שיחות TDM-IP, ניתן לשנות את ניתוב השיחות על ידי הכנסת קבוצה של עמיתים פנימיים לחיוג חוזר בין Webex Calling ו-PSTN trunks. הגדר את עמיתי החיוג החוזר הבאים. במקרה זה, כל השיחות הנכנסות ינותבו בתחילה לעמית לחיוג 10 ומשם לעמית לחיוג 11 או 12 בהתבסס על תג הניתוב שהוחל. לאחר הסרת תג הניתוב, השיחות ינותבו לרשת ה-Trunk היוצאת באמצעות קבוצות חיוג-עמיתים.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

הנה הסבר על השדות עבור התצורה:


dial-peer voice 10 voip
 description Outbound loop-around leg

מגדיר עמית חיוג ל-VoIP ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות. למידע נוסף, ראו קול חיוג-עמית.

פרופיל-תרגום נכנס 11

מחיל את פרופיל התרגום שהוגדר קודם לכן כדי להסיר את תג ניתוב השיחות לפני העברתו ל-trunk היוצא.

תבנית-יעד גרועה.גרועה

נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. למידע נוסף, ראו destination-pattern (ממשק).

פרוטוקול הפעלה sipv2

מציין שעמית חיוג זה מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג עמית).

יעד סשן ipv4: 192.168.80.14

מציין את כתובת ממשק הנתב המקומי כיעד הקריאה ללולאה חזרה. למידע נוסף, ראה יעד סשן (עמית חיוג VoIP).

ממשק מקור-בקרת קשירה GigabitEthernet0/0/0

מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות דרך הלולאה החוזרת. למידע נוסף, ראה bind.

קשירת ממשק מקור מדיה GigabitEthernet0/0/0

מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה הנשלחת דרך הלולאה החוזרת. למידע נוסף, ראה bind.

dtmf-relay rtp-nte

מגדיר RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה ברגל השיחה. למידע נוסף, ראה DTMF Relay (קול מעל IP).

קודאק g711alaw

מאלץ את כל שיחות ה-PSTN להשתמש ב-G.711. בחר a-law או u-law בהתאם לשיטת החיבור שבה משתמש שירות ה-ISDN שלך.

אין וואדים

משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית).

5

הוסף את תצורת ניתוב השיחות הבאה:

  1. צור קבוצות חיוג-עמית כדי לנתב שיחות בין רשתות PSTN ו-Webex, באמצעות לולאה חוזרת.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    הנה הסבר על השדות עבור התצורה:

    חיוג-עמית 100

    משייך עמית לחיוג יוצא לקבוצת עמיתים לחיוג. למידע נוסף, ראה קול-מחלקה dpg.

  2. החל קבוצות חיוג-עמיתים לניתוב שיחות.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    הנה הסבר על השדות עבור התצורה:

    dpg יעד 200

    מציין איזו קבוצת חיוג-עמית, ולכן חיוג-עמית, צריכה לשמש לטיפול יוצא עבור שיחות המוצגות לעמית חיוג נכנסת זו.

זה מסיים את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE מוגדרות.

ניתן לשנות את תצורת שיחות PSTN-Webex בסעיפים הקודמים כדי לכלול רשתות גזעים נוספות לאשכול Cisco Unified Communications Manager (UCM). במקרה זה, כל השיחות מנותבות דרך Unified CM. שיחות מ-UCM ביציאה 5060 מנותבות ל-PSTN ושיחות מיציאה 5065 מנותבות ל-Webex Calling. ניתן להוסיף את התצורות המצטברות הבאות כדי לכלול תרחיש קריאה זה.

בעת יצירת יציאת Webex Calling ב-Unified CM, ודא שאתה מגדיר את יציאת הכניסה בהגדרות פרופיל האבטחה של SIP Trunk ל-5065. זה מאפשר הודעות נכנסות בפורט 5065 ומאכלס את כותרת ה-VIA בערך זה בעת שליחת הודעות לשער המקומי.

הזן מידע על פרופיל אבטחה של SIP trunk
1

קבע את תצורת מזהי ה-URI הבאים של המחלקה הקולית:

  1. מסווג שיחות מ-Unified CM ל-Webex באמצעות יציאת SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. מסווג שיחות מ-Unified CM ל-PSTN באמצעות SIP דרך יציאה:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    סווג הודעות נכנסות מ-UCM לכיוון תא המטען של PSTN באמצעות דפוס אחד או יותר המתארים את כתובות המקור ומספר הפורט. ניתן להשתמש בביטויים רגולריים כדי להגדיר דפוסי התאמה במידת הצורך.

    בדוגמה שלמעלה, משתמשים בביטוי רגולרי כדי להתאים כל כתובת IP בטווח 192.168.80.60 עד 65 ולמספר פורט 5060.

2

הגדר את רשומות ה-DNS הבאות כדי לציין ניתוב SRV למארחי Unified CM:

iOS XE משתמש ברשומות אלה כדי לקבוע באופן מקומי מארחים ויציאות של UCM. עם תצורה זו, אין צורך להגדיר רשומות במערכת ה-DNS שלך. אם אתה מעדיף להשתמש ב-DNS שלך, תצורות מקומיות אלה אינן נדרשות.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

הנה הסבר על השדות עבור התצורה:

הפקודה הבאה יוצרת רשומת משאב DNS SRV. צור רשומה עבור כל מארח UCM ו-trunk:

מארח IP _sip._udp. .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: שם רשומת משאב SRV

2: עדיפות רשומת משאב ה-SRV

1: משקל רשומת משאבי SRV

5060: מספר הפורט שיש להשתמש בו עבור מארח היעד ברשומת משאבים זו

ucmsub5.mydomain.com: מארח היעד של רשומת המשאבים

כדי לפתור את שמות המארח של יעד רשומת המשאבים, צור רשומות DNS A מקומיות. לדוגמה:

מארח IP ucmsub5.mydomain.com 192.168.80.65

מארח IP: יוצר רשומה במסד הנתונים המקומי של IOS XE.

ucmsub5.mydomain.com: שם המארח של רשומת A.

192.168.80.65: כתובת ה-IP של המארח.

צור את רשומות משאבי ה-SRV ואת רשומות ה-A כך שישקפו את סביבת ה-UCM שלך ואת אסטרטגיית חלוקת השיחות המועדפת שלך.

3

הגדר את עמיתי החיוג הבאים:

  1. חיוג-עמית עבור שיחות בין Unified CM ו-Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    הנה הסבר על השדות עבור התצורה:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    מגדיר עמית חיוג VoIP עם תגית 300 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות.

    תבנית יעד גרועה.גרועה

    נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה ניתן להשתמש בכל תבנית יעד תקפה.

    פרוטוקול הפעלה sipv2

    מציין ש-dial-peer 300 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג-עמית).

    יעד סשן dns:wxtocucm.io

    מגדיר את יעד ההפעלה של צמתי CM מאוחדים מרובים באמצעות רזולוציית DNS SRV. במקרה זה, רשומת ה-SRV המוגדרת מקומית wxtocucm.io משמשת להפניית שיחות.

    URI נכנס דרך 300

    משתמש ב-URI 300 של מחלקת קול כדי לנתב את כל התעבורה הנכנסת מ-Unified CM באמצעות יציאת המקור 5065 לעמית חיוג זה. למידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין רשימת מסנני codec עבור קריאות אל Unified CM וממנו. למידע נוסף, ראו קודק מחלקת קול.

    בקרת קשירה source-interface GigabitEthernet0/0/0

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות ל-PSTN. למידע נוסף, ראה bind.

    מדיה לאגירה source-interface GigabitEthernet0/0/0

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה הנשלחת ל-PSTN. למידע נוסף, ראה bind.

    dtmf-relay rtp-nte

    מגדיר RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה ברגל השיחה. למידע נוסף, ראה DTMF Relay (קול מעל IP).

    אין וואדים

    משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית).

  2. חיוג עמית לשיחות בין Unified CM ל-PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    הנה הסבר על השדות עבור התצורה:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    מגדיר עמית חיוג VoIP עם תגית 400 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות.

    תבנית יעד גרועה.גרועה

    נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה ניתן להשתמש בכל תבנית יעד תקפה.

    פרוטוקול הפעלה sipv2

    מציין ש-dial-peer 400 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג-עמית).

    יעד סשן dns:pstntocucm.io

    מגדיר את יעד ההפעלה של צמתי CM מאוחדים מרובים באמצעות רזולוציית DNS SRV. במקרה זה, רשומת ה-SRV המוגדרת מקומית pstntocucm.io משמשת להפניית שיחות.

    URI נכנס דרך 400

    משתמש ב-URI 400 של מחלקת קול כדי לנתב את כל התעבורה הנכנסת ממארחי Unified CM שצוינו באמצעות יציאת מקור 5060 לעמית חיוג זה. למידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין רשימת מסנני codec עבור קריאות אל Unified CM וממנו. למידע נוסף, ראו קודק מחלקת קול.

    בקרת קשירה source-interface GigabitEthernet0/0/0

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות ל-PSTN. למידע נוסף, ראה bind.

    מדיה לאגירה source-interface GigabitEthernet0/0/0

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה הנשלחת ל-PSTN. למידע נוסף, ראה bind.

    dtmf-relay rtp-nte

    מגדיר RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה ברגל השיחה. למידע נוסף, ראה DTMF Relay (קול מעל IP).

    אין וואדים

    משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית).

4

הוסף ניתוב שיחות באמצעות התצורות הבאות:

  1. צור קבוצות חיוג-עמית כדי לנתב שיחות בין Unified CM ו-Webex Calling. הגדר DPG 100 עם עמית חיוג יוצא 100 לכיוון Webex Calling. DPG 100 מוחל על עמית החיוג הנכנס המשויך מ-Unified CM. באופן דומה, הגדר DPG 300 עם עמית חיוג יוצא 300 לכיוון Unified CM. DPG 300 מוחל על עמית החיוג הנכנס מ-Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. צור קבוצות חיוג-עמיתים כדי לנתב שיחות בין Unified CM ל-PSTN. הגדר DPG 200 עם עמית חיוג יוצא 200 לכיוון ה-PSTN. DPG 200 מוחל על עמית החיוג הנכנס המשויך מ-Unified CM. באופן דומה, הגדר DPG 400 עם עמית חיוג יוצא 400 לכיוון Unified CM. DPG 400 מוחל על עמית החיוג הנכנס מה-PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    הנה הסבר על השדות עבור התצורה:

    חיוג-עמית 100

    משייך עמית לחיוג יוצא לקבוצת עמיתים לחיוג. למידע נוסף, ראה קול-מחלקה dpg.

  3. החל קבוצות חיוג-עמיתים לניתוב שיחות מ-Webex ל-Unified CM ומ-Unified CM ל-Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    הנה הסבר על השדות עבור התצורה:

    dpg יעד 300

    מציין איזו קבוצת חיוג-עמית, ולכן חיוג-עמית, צריכה לשמש לטיפול יוצא עבור שיחות המוצגות לעמית חיוג נכנסת זו.

  4. החל קבוצות חיוג-עמיתים כדי לנתב שיחות מה-PSTN ל-Unified CM ומ-Unified CM ל-PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    זה מסיים את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE נקבעו.

חתימות אבחון (DS) מזהות באופן יזום בעיות נפוצות בשער המקומי מבוסס IOS XE ומייצרות הודעת דוא"ל, יומן מערכת או הודעת מסוף על האירוע. ניתן גם להתקין את ה-DS כדי להפוך את איסוף נתוני האבחון לאוטומטי ולהעביר נתונים שנאספו למארז Cisco TAC כדי להאיץ את זמן הפתרון.

חתימות אבחון (DS) הן קבצי XML המכילים מידע על אירועי טריגר בעיות ופעולות שיש לנקוט כדי ליידע, לפתור בעיות ולתקן את הבעיה. ניתן להגדיר את לוגיקת זיהוי הבעיות באמצעות הודעות syslog, אירועי SNMP ובאמצעות ניטור תקופתי של פלטי פקודה ספציפיים של show.

סוגי הפעולות כוללים איסוף פלטי פקודה show:

  • יצירת קובץ יומן מאוחד

  • העלאת הקובץ למיקום רשת שסופק על ידי המשתמש כגון שרת HTTPS, SCP או FTP.

מהנדסי TAC כותבים את קבצי ה-DS וחותמים עליהם דיגיטלית להגנה על שלמותם. לכל קובץ DS יש מזהה מספרי ייחודי שהוקצה על-ידי המערכת. כלי חיפוש חתימות אבחון (DSLT) הוא מקור יחיד למציאת חתימות רלוונטיות לניטור ופתרון בעיות שונות.

לפני שתתחיל:

  • אל תערוך את קובץ ה-DS שהורדת מ- DSLT. ההתקנה של הקבצים שאתה משנה נכשלת עקב שגיאת בדיקת שלמות.

  • שרת Simple Mail Transfer Protocol (SMTP) שאתה זקוק לו כדי שה-Local Gateway ישלח התראות דוא"ל.

  • ודא שהשער המקומי פועל ב-IOS XE 17.6.1 ומעלה אם ברצונך להשתמש בשרת SMTP מאובטח עבור התראות דוא"ל.

דרישות מקדימות

שער מקומי עם מערכת הפעלה IOS XE 17.6.1a ומעלה

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. הגדר את שרת הדוא"ל המאובטח שישמש לשליחת הודעות יזומות אם במכשיר פועל Cisco IOS XE 17.6.1a ומעלה.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. הגדר את משתנה הסביבה ds_email עם כתובת הדוא"ל של מנהל המערכת כדי שיודיע לך.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

להלן דוגמה לתצורה של שער מקומי הפועל על Cisco IOS XE 17.6.1a ומעלה כדי לשלוח את ההודעות היזומות אל tacfaststart@gmail.com שימוש ב-Gmail כשרת SMTP מאובטח:

אנו ממליצים להשתמש ב-Cisco IOS XE Bengaluru 17.6.x או גירסאות מאוחרות יותר.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

שער מקומי הפועל על תוכנת Cisco IOS XE אינו לקוח Gmail טיפוסי מבוסס אינטרנט התומך ב-OAuth, לכן עלינו להגדיר הגדרה ספציפית של חשבון Gmail ולספק הרשאה ספציפית לעיבוד נכון של הדוא"ל מהמכשיר:

  1. עבור אל ניהול חשבון גוגל > אבטחה והפעל את ההגדרה גישה לאפליקציות פחות מאובטחות.

  2. כשאתם מקבלים אימייל מ-Gmail ובו כתוב "גוגל מנעה ממישהו להיכנס לחשבונכם באמצעות אפליקציה שאינה של גוגל", ענה "כן, זה הייתי אני".

התקנת חתימות אבחון לניטור פרואקטיבי

ניטור ניצול גבוה של המעבד

DS זה עוקב אחר ניצול המעבד במשך חמש שניות באמצעות SNMP OID 1.3.6.1.4.1.9.2.1.56. כאשר ניצול המערכת מגיע ל-75% או יותר, היא מבטלת את כל ניפויי הבאגים ומסירה את ההתקנה של כל חתימות האבחון המותקנות בשער המקומי. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. השתמש בפקודה show snmp כדי להפעיל את SNMP. אם לא תפעיל, הגדר את הפקודה snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 64224 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    סדרת סיסקו 4300, 4400 ISR או סדרת סיסקו CSR 1000V

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול מעבד גבוה עם התראות דוא"ל.

  3. העתק את קובץ ה-XML של DS ל-flash של השער המקומי.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    הדוגמה הבאה מציגה העתקת הקובץ משרת FTP לשער המקומי.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. השתמש בפקודה show call-home diagnostic-signature כדי לוודא שהחתימה הותקנה בהצלחה. עמודת המצב צריכה לכלול ערך "רשום".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    הורד חתימות DS:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-07 22:05:33

    כאשר החתימה הזו מופעלת, היא מסירה את ההתקנה של כל חתימות האבחון הפועלות, כולל את עצמה. במידת הצורך, התקן מחדש את DS 64224 כדי להמשיך לנטר ניצול CPU גבוה ב-Local Gateway.

ניטור רישום SIP trunk

DS זה בודק אי-רישום של שער מקומי של SIP Trunk עם Webex Calling Cloud כל 60 שניות. לאחר זיהוי אירוע ביטול הרישום, המערכת יוצרת הודעת דוא"ל ויומן מערכת ומסירה את ההתקנה שלה לאחר שני אירועי ביטול רישום. בצע את השלבים הבאים כדי להתקין את החתימה:

  1. הורד את DS 64117 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    SIP-SIP

    סוג בעיה

    ביטול רישום של SIP Trunk עם הודעת דוא"ל.

  2. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. השתמש בפקודה show call-home diagnostic-signature כדי לוודא שהחתימה הותקנה בהצלחה. עמודת הסטטוס חייבת להכיל ערך "רשום".

ניטור ניתוקי שיחות חריגים

מערכת DS זו משתמשת בבדיקת SNMP כל 10 דקות כדי לזהות ניתוק שיחה חריג עם שגיאות SIP 403, 488 ו-503. אם תוספת ספירת השגיאות גדולה או שווה ל-5 מהבדיקה האחרונה, היא מייצרת הודעה על יומן מערכת (syslog) והודעת דוא"ל. אנא בצע את השלבים הבאים כדי להתקין את החתימה.

  1. השתמש בפקודה show snmp כדי לבדוק אם SNMP מופעל. אם הוא אינו מופעל, הגדר את הפקודה snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 65221 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    זיהוי ניתוק שיחה חריג ב-SIP באמצעות התראות דוא"ל ו-Syslog.

  3. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. השתמש בפקודה show call-home diagnostic-signature כדי לוודא שהחתימה הותקנה בהצלחה. עמודת הסטטוס חייבת להכיל ערך "רשום".

התקנת חתימות אבחון כדי לפתור בעיה

השתמש בחתימות אבחון (DS) כדי לפתור בעיות במהירות. מהנדסי Cisco TAC כתבו מספר חתימות המאפשרות את ניפוי הבאגים הדרושים לפתרון בעיות נתונות, זיהוי התרחשות הבעיה, איסוף נתוני האבחון הנכונים והעברת הנתונים באופן אוטומטי למארז Cisco TAC. חתימות אבחון (DS) מבטלות את הצורך לבדוק ידנית את התרחשות הבעיה ומקלות מאוד על פתרון בעיות לסירוגין וחולפות.

ניתן להשתמש בכלי Diagnostic Signatures Lookup Tool כדי למצוא את החתימות הרלוונטיות ולהתקין אותן כדי לפתור בעיה נתונה באופן עצמאי, או להתקין את החתימה המומלצת על ידי מהנדס TAC כחלק מהתקשרות התמיכה.

הנה דוגמה כיצד למצוא ולהתקין DS כדי לזהות את המופע "‎%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog ואוטומציה של איסוף נתוני אבחון באמצעות השלבים הבאים:

  1. הגדר משתנה סביבה נוסף של DS ds_fsurl_prefixשהוא נתיב שרת הקבצים של Cisco TAC ‏(cxd.cisco.com) שאליו מועלים נתוני האבחון שנאספו. שם המשתמש בנתיב הקובץ הוא מספר המקרה והסיסמה היא אסימון העלאת הקובץ שניתן לאחזר מ- Support Case Manager בפקודה הבאה. ניתן ליצור את אסימון העלאת הקובץ במקטע Attachments של Support Case Manager, לפי הצורך.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    דוגמה:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. ודא ש-SNMP מופעל באמצעות הפקודה show snmp. אם הוא אינו מופעל, הגדר את הפקודה snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. ודא להתקין את ניטור ה-High CPU DS 64224 כאמצעי יזום להשבתת כל ניפויי הבאגים וחתימות האבחון בזמן ניצול CPU גבוה. הורד את DS 64224 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול מעבד גבוה עם התראות דוא"ל.

  4. הורד את DS 65095 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    יומני Syslog

    סוג בעיה

    Syslog‏ - ‎%VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. העתק את קובצי ה-XML של DS לשער המקומי.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. התקן את קובץ ה-XML של DS 64224 לניטור ניצול גבוה של CPU ולאחר מכן את קובץ ה-XML של DS 65095 בשער המקומי.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. ודא שהחתימה הותקנה בהצלחה באמצעות הפקודה show call-home diagnostic-signature. עמודת הסטטוס חייבת להכיל ערך "רשום".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    חתימות DS שהורדו:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    רשום

    2020-11-08

אימות ביצוע חתימות אבחון

בפקודה הבאה, עמודת "Status" של הפקודה show call-home diagnostic-signature משתנה ל-"running" בזמן שה-Local Gateway מבצע את הפעולה שהוגדרה בחתימה. הפלט של show call-home diagnostic-signature statistics הוא הדרך הטובה ביותר לוודא האם חתימת אבחון מזהה אירוע מעניין ומבצעת את הפעולה. ה “Triggered/Max/Deinstall” העמודה מציינת את מספר הפעמים שהחתימה הנתונה הפעילה אירוע, את מספר הפעמים המרבי שהיא מוגדרת לזהות אירוע, והאם החתימה מסירה את עצמה לאחר זיהוי המספר המרבי של אירועים שהופעלו.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

חתימות DS שהורדו:

מזהה DS

שם DC

מהדורה

מצב

עדכון אחרון (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

רשום

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

פועל

2020-11-08 00:12:53

הצגת סטטיסטיקות של חתימות אבחון של שיחות טלפון ביתיות

מזהה DS

שם DC

הופעל/Max/Deinstall

זמן ריצה ממוצע (שניות)

זמן ריצה מקסימלי (שניות)

64224

DS_LGW_CPU_MON75

‎0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

דוא"ל ההתראה שנשלח במהלך ביצוע חתימת אבחון מכיל מידע מפתח כגון סוג הבעיה, פרטי המכשיר, גרסת התוכנה, תצורת ההפעלה, והצגת פלטי פקודות הרלוונטיים לפתרון בעיות הבעיה הנתונה.

הסרת ההתקנה של חתימות אבחון

שימוש בחתימות אבחון למטרות פתרון בעיות מוגדר בדרך כלל להסרת התקנה לאחר זיהוי של מופעי בעיה מסוימים. אם ברצונך להסיר חתימה באופן ידני, אחזר את מזהה ה-DS מהפלט של הפקודה show call-home diagnostic-signature והרץ את הפקודה הבאה:

call-home diagnostic-signature deinstall  

דוגמה:

call-home diagnostic-signature deinstall 64224 

חתימות חדשות מתווספות לכלי חיפוש חתימות האבחון מעת לעת, בהתבסס על בעיות שנצפות בדרך כלל בפריסות. TAC אינו תומך כרגע בבקשות ליצירת חתימות מותאמות אישית חדשות.

לניהול טוב יותר של שערי Cisco IOS XE, אנו ממליצים לרשום ולנהל את השערים דרך מרכז הבקרה. זוהי תצורה אופציונלית. לאחר ההרשמה, באפשרותך להשתמש באפשרות אימות התצורה במרכז הבקרה כדי לאמת את תצורת השער המקומי שלך ולזהות בעיות תצורה. נכון לעכשיו, רק trunks מבוססי רישום תומכים בפונקציונליות זו.

למידע נוסף, עיינו במידע הבא:

סעיף זה מתאר כיצד להגדיר אלמנט גבול מאוחד של Cisco (CUBE) כשער מקומי עבור Webex Calling באמצעות רשת TLS (mTLS) הדדית מבוססת אישורים. החלק הראשון של מסמך זה ממחיש כיצד להגדיר שער PSTN פשוט. במקרה זה, כל השיחות מה-PSTN מנותבות ל-Webex Calling וכל השיחות מ-Webex Calling מנותבות ל-PSTN. התמונה הבאה מדגישה פתרון זה ואת תצורת ניתוב השיחות ברמה גבוהה שתתבצע.

בתכנון זה, נעשה שימוש בתצורות העיקריות הבאות:

  • דיירים בכיתת קול: Used כדי ליצור תצורות ספציפיות לתא המטען.

  • URI של מחלקת קול: משמש לסיווג הודעות SIP לבחירת עמית לחיוג נכנס.

  • עמית חיוג נכנס: מספק טיפול בהודעות SIP נכנסות וקובע את הנתיב היוצא באמצעות קבוצת חיוג-עמית.

  • קבוצת עמיתים לחיוג: מגדיר את עמיתי החיוג היוצא המשמשים לניתוב שיחות קדימה.

  • עמית חיוג יוצא: מספק טיפול בהודעות SIP יוצאות ונותב אותן ליעד הנדרש.

ניתוב שיחות from/to רשת תקשורת מקומית (PSTN) to/from פתרון תצורה של Webex Calling

בעת חיבור פתרון Cisco Unified Communications Manager מקומי עם Webex Calling, ניתן להשתמש בתצורת שער PSTN פשוטה כבסיס לבניית הפתרון המוצג בתרשים הבא. במקרה זה, מנהל תקשורת מאוחד מספק ניתוב וטיפול מרכזיים בכל שיחות PSTN ו-Webex Calling.

דיאגרמת פתרון המציגה את Unified Communications Manager המספק ניתוב וטיפול מרכזיים בכל שיחות PSTN ו-Webex Calling.

לאורך מסמך זה, נעשה שימוש בשמות המארחים, כתובות ה-IP והממשקים המוצגים בתמונה הבאה. ניתנות אפשרויות לכתובת ציבורית או פרטית (מאחורי NAT). רשומות DNS של SRV הן אופציונליות, אלא אם כן מדובר באיזון עומסים על פני מספר מופעי CUBE.

שמות המארחים, כתובות ה-IP והממשקים המשמשים בתצורות שער מקומי מבוססות אישורים

השתמש בהנחיות התצורה בשאר מסמך זה כדי להשלים את תצורת השער המקומי שלך באופן הבא:

תצורת בסיס

השלב הראשון בהכנת נתב Cisco שלך כשער מקומי עבור Webex Calling הוא בניית תצורה בסיסית שמאבטחת את הפלטפורמה שלך ומבססת קישוריות.

  • כל פריסות ה-Local Gateway המבוססות על אישורים דורשות Cisco IOS XE 17.9.1a או גרסאות מאוחרות יותר. מומלץ להשתמש ב-Cisco IOS XE 17.12.2 או גרסה מתקדמת יותר. לגרסאות המומלצות, עיינו בדף Cisco Software Research. חפש את הפלטפורמה ובחר אחת מהגרסאות המוצעות.

    • נתבים מסדרת ISR4000 חייבים להיות מוגדרים עם רישיונות טכנולוגיית תקשורת מאוחדת (Unified Communications) ורישיונות טכנולוגיית אבטחה (Security).

    • נתבים מסדרת Catalyst Edge 8000 המצוידים בכרטיסי קול או מערכות זיהוי דיגיטליות (DSP) דורשים רישיון DNA Advantage. נתבים ללא כרטיסי קול או מערכות זיהוי דיגיטליות (DSP) דורשים רישיון DNA Essentials לפחות.

    • עבור דרישות קיבולת גבוהה, ייתכן שתזדקק גם לרישיון אבטחה גבוהה (HSEC) ולהרשאות תפוקה נוספות.

      עיין ב- קודי אישור לפרטים נוספים.

  • בנה תצורת בסיס לפלטפורמה שלך שתתאים למדיניות העסקית שלך. בפרט, יש להגדיר ולאמת את הדברים הבאים:

    • NTP

    • רשימות בקרת גישה (ACL)

    • אימות משתמש וגישה מרחוק

    • DNS

    • ניתוב IP

    • כתובות IP

  • הרשת ל-Webex Calling חייבת להשתמש בכתובת IPv4. כתובות של שמות מתחם מלאים (FQDN) או רשומת שירות (SRV) של שער מקומי שתצורתן נקבעה במרכז הבקרה חייבות להיקרא כתובת IPv4 ציבורית באינטרנט.

  • כל יציאות ה-SIP והמדיה בממשק השער המקומי הפונה ל-Webex חייבות להיות נגישות מהאינטרנט, ישירות או דרך NAT סטטי. ודא שאתה מעדכן את חומת האש שלך בהתאם.

  • בצע את שלבי התצורה המפורטים המופיעים להלן כדי להתקין אישור חתום בשער המקומי:

    • רשות אישורים ציבורית (CA) כמפורט ב- אילו רשויות אישורים בסיסיות נתמכות עבור קריאות לפלטפורמות שמע ווידאו של Cisco Webex? חייבת לחתום על אישור המכשיר.

    • השם המשותף (CN) של נושא האישור, או אחד משמות החלופיים של הנושא (SAN), חייב להיות זהה ל-FQDN שתצורתו נקבעה במרכז הבקרה. לדוגמה:

      • אם יש trunk שתצורתו נקבעה במרכז הבקרה של הארגון שלך cube1.lgw.com:5061 כ-FQDN של השער המקומי, אז ה-CN או ה-SAN בתעודת הנתב חייבים להכיל cube1.lgw.com.

      • אם כתובת ה-SRV של שער מקומי (Local Gateway) אליהם ניתן להגיע מהתאנק (trunk) מוגדרת במרכז הבקרה של הארגון שלך היא lgws.lgw.com, אז ה-CN או ה-SAN בתעודת הנתב חייבים להכיל lgws.lgw.com. הרשומות שכתובת ה-SRV מפוענחת אליהן (CNAME, רשומת A או כתובת IP) הן אופציונליות ב-SAN.

      • בין אם אתה משתמש ב-FQDN או ב-SRV עבור ה-trunk, כתובת איש הקשר עבור כל דיאלוגי SIP חדשים מהשער המקומי שלך חייבת להשתמש בשם שתצורתו נקבעה במרכז הבקרה.

    • ודא שהתעודות חתומות לשימוש הלקוח והשרת.

  • העלה את חבילת רשות האישורים הבסיסית של Cisco לשער המקומי. חבילה זו כוללת את אישור הבסיס של רשות האישור המשמש לאימות פלטפורמת Webex.

תצורה

1

ודא שאתה מקצה כתובות IP תקפות וניתנות לניתוב לכל ממשקי שכבה 3, לדוגמה:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

הגן על אישורי STUN בנתב באמצעות הצפנה סימטרית. הגדר את מפתח ההצפנה הראשי ואת סוג ההצפנה באופן הבא:


key config-key password-encrypt YourPassword
password encryption aes
3

צור נקודת אמון להצפנה עם אישור עבור הדומיין שלך, חתום על ידי רשות אישורים (CA) נתמכת על ידי .

  1. צור זוג מפתחות RSA באמצעות הפקודה exec הבאה.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. השתמש בפקודות התצורה הבאות כדי ליצור נקודת אמון עבור האישור, תוך ציון ערכי השדות לשימוש בבקשת חתימת האישור:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    הערות לשדות תעודה:

    • fqdn: זה אינו שדה חובה עבור Webex Calling. הגדרת תצורה זו ל-"none" לא תכלול שדה זה בבקשת חתימת האישור. אם עליך לכלול FQDN באמצעות פקודה זו, אין לכך השפעה על פעולת השער המקומי.

    • שם נושא: לצורך אימות שיחות משער מקומי, Webex חייב להתאים את ה-FQDN בכותרות אנשי הקשר של SIP לאלו הכלולות בתכונה שם משותף של נושא (CN) או בשדה שם חלופי של נושא (SAN) של אישור SBC. שדה הנושא חייב להכיל לפחות מאפיין CN אחד, ויכול לכלול תכונות נוספות, לפי הצורך. למידע נוסף, ראו שם-נושא.

    • שם חלופי בנושא: השדה שם חלופי לנושא (SAN) של אישור SBC יכול לכלול רשימה של שמות FQDN נוספים. Webex בודק רשימה זו כדי לאמת את כותרת איש הקשר של SIP בהודעות מהשער המקומי אם תכונת CN של נושא האישור אינה תואמת.

    • חשיש: מומלץ לחתום על בקשות חתימת אישורים (CSR) באמצעות SHA256. Cisco IOS XE 17.11.1 משתמש באלגוריתם זה כברירת מחדל, ובגרסאות מוקדמות יותר, השתמש בפקודה Hash.

  3. צור בקשת חתימת אישור (CSR) באמצעות פקודת ה-exec או פקודת התצורה הבאה והשתמש בה כדי לבקש אישור חתום מספק CA נתמך:

    crypto pki enroll LGW_CERT

4

ספק את האישור של רשות האישור החותמת הביניים כדי לאמת את אישור המארח שלך. הזן את פקודת ה-exec או פקודת התצורה הבאה:


crypto pki authenticate LGW_CERT

5

ייבא את אישור המארח החתום באמצעות פקודת exec או פקודת configuration הבאה:


crypto pki import LGW_CERT certificate

6

הפעל בלעדיות TLS1.2 וציין את נקודת האמון המוגדרת כברירת מחדל לשימוש עבור יישומי קול באמצעות פקודות התצורה הבאות:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

התקן את חבילת רשות האישור הבסיסית של Cisco, הכוללת את אישור רשות האישור המסחרית של IdenTrust 1 המשמשת את Webex Calling. השתמש בפקודה crypto pki trustpool import clean url url כדי להוריד את חבילת האישורים הבסיסיים מכתובת האתר שצוינה, ולנקות את מאגר האמון הנוכחי של רשות האישורים, לאחר מכן התקן את חבילת האישורים החדשה:

אם עליך להשתמש בפרוקסי לגישה לאינטרנט באמצעות HTTPS, הוסף את התצורה הבאה לפני ייבוא חבילת CA:

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

צור תא מטען PSTN מבוסס אישור CUBE עבור מיקום קיים במרכז הבקרה. למידע נוסף, ראה הגדרת רשתות גז, קבוצות ניתוב ותוכניות חיוג עבור Webex Calling.

רשום לעצמך את פרטי תא המטען בעת יצירת תא המטען. פרטים אלה, כפי שמוצגים באיור הבא, משמשים בשלבי התצורה במדריך זה.

נוצר trunk PSTN מבוסס תעודת CUBE
2

הזן את הפקודות הבאות כדי להגדיר את CUBE כשער מקומי של Webex Calling:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

הנה הסבר על השדות עבור התצורה:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • כדי להגן מפני הונאות בתשלום, רשימת הכתובות המהימנות מגדירה רשימה של מארחים וישויות רשת שמהן השער המקומי מצפה לשיחות VoIP לגיטימיות.

  • כברירת מחדל, שער מקומי חוסם את כל הודעות ה-VoIP הנכנסות מכתובות IP שאינן ברשימת הכתובות המהימנות שלו. כברירת מחדל, עמיתים לחיוג שתצורתם נקבעה סטטית עם "כתובת IP של יעד סשן" או כתובות IP של קבוצת שרתים נחשבים לאמינים. אינך צריך להוסיף כתובות IP אלה לרשימת הכתובות המהימנות.

  • בעת הגדרת שער מקומי, הוסף את רשתות המשנה של ה-IP עבור מרכז הנתונים האזורי של Webex Calling לרשימה, עיין ב- מידע על יציאות עבור Webex Calling לקבלת מידע נוסף. כמו כן, הוסף טווחי כתובות עבור שרתי Unified Communications Manager (אם משתמשים) ושערי PSTN trunk.

  • למידע נוסף על אופן השימוש ברשימת כתובות IP מהימנות כדי למנוע הונאות בתשלום, ראו כתובת IP מהימנה.

אלמנט גבול מצב

מאפשר תכונות של Cisco Unified Border Element ‏(CUBE) בפלטפורמה.

אפשר חיבורים בין סימפונים

הפעל פונקציונליות סוכן משתמש בסיסי של SIP גב אל גב של CUBE. למידע נוסף, ראה אפשר חיבורים.

כברירת מחדל, העברת פקס T.38 מופעלת. למידע נוסף, ראה פרוטוקול פקס t38 (שירות קולי).

לְזַעזֵעַ

מאפשר STUN (Session Traversal of UDP through NAT) באופן גלובלי.

פקודות הלם גלובליות אלו נדרשות רק בעת פריסת השער המקומי שלך מאחורי NAT.

  • תכונת קישורי STUN בשער המקומי מאפשרת לשלוח בקשות STUN שנוצרו באופן מקומי דרך נתיב המדיה שנקבע במשא ומתן. זה עוזר לפתוח את החור בחומת האש.

למידע נוסף, ראו stun flowdata agent-idו- stun flowdata shared-secret.

מטען אסימטרי מלא

מגדיר תמיכה במטענים אסימטריים של SIP עבור טעינות DTMF ו-codec דינמי. למידע נוסף על פקודה זו, ראו מטען אסימטרי.

הצעה מוקדמת כפויה

מאלץ את השער המקומי לשלוח מידע SDP בהודעת ה-INVITE הראשונית במקום להמתין לאישור מהעמית השכן. למידע נוסף על פקודה זו, ראו הצעה מוקדמת.

פרופילי SIP נכנסים

מאפשר ל-CUBE להשתמש בפרופילי SIP כדי לשנות הודעות עם קבלתן. פרופילים מוחלים באמצעות עמיתים בחיוג או דיירים.

3

הגדר קודק מחלקת קול 100 המאפשר קודקים של G.711 עבור כל ה-trunks בלבד. גישה פשוטה זו מתאימה לרוב הפריסות. במידת הצורך, הוסף לרשימה סוגי קודקים נוספים הנתמכים על ידי מערכות המקור והסיום כאחד.

פתרונות מורכבים יותר הכוללים קידוד מחדש באמצעות מודולי DSP נתמכים, אך אינם כלולים במדריך זה.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

הנה הסבר על השדות עבור התצורה:

קודק של מחלקת קול 100

משמש כדי לאפשר רק קודקים מועדפים עבור שיחות SIP trunk. למידע נוסף, ראו קודק מחלקת קול.

4

הגדר את voice class stun-usage 100 כדי להפעיל ICE ב-Webex Calling trunk. (שלב זה אינו רלוונטי עבור Webex לממשל)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

הנה הסבר על השדות עבור התצורה:

שימוש בהלם בקרח לייט

משמש להפעלת ICE-Lite עבור כל עמיתים לחיוג הפונים ל-Webex Calling כדי לאפשר אופטימיזציה של מדיה במידת האפשר. למידע נוסף, ראו שימוש בהלם ברמת קול ו- שימוש בהלם ברמת קרח לייט.

הפקודהstun usage firewall-traversal flowdataנדרשת רק בעת פריסת השער המקומי שלך מאחורי NAT.

אופטימיזציה של המדיה נערכת במשא ומתן במידת האפשר. אם שיחה דורשת שירותי מדיה בענן, כגון הקלטה, לא ניתן לבצע אופטימיזציה של המדיה.

5

הגדר את מדיניות הצפנת המדיה עבור תעבורת Webex. (שלב זה אינו רלוונטי עבור Webex לממשל)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

הנה הסבר על השדות עבור התצורה:

מחלקת קול srtp-crypto 100

מציין את SHA1_80 כהצעות ה-CUBE היחידות של חבילת הצפנת SRTP ב-SDP בהודעות הצעה ותשובה. שיחות Webex תומכות רק ב-SHA1_80. למידע נוסף, ראה מחלקת קול srtp-crypto.

6

קבע את תצורת צפני GCM תואמי FIPS (שלב זה חל רק על Webex לממשל).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

הנה הסבר על השדות עבור התצורה:

מחלקת קול srtp-crypto 100

מציין את GCM כחבילת ההצפנה שמציעה CUBE. חובה להגדיר צפני GCM עבור Local Gateway עבור Webex for Government.

7

הגדר תבנית לזיהוי ייחודי של קריאות ל- Local Gateway trunk בהתבסס על FQDN או SRV היעד שלו:


voice class uri 100 sip
 pattern cube1.lgw.com

הנה הסבר על השדות עבור התצורה:

קול מחלקה URI 100 sip

מגדיר תבנית להתאמה של הזמנת SIP נכנסת לעמית חיוג trunk נכנס. בעת הזנת תבנית זו, השתמש ב-FQDN או ב-SRV של ה-trunk שתצורתם נקבעה במרכז הבקרה עבור ה-trunk.

השתמש בכתובת הקצה של Webex Calling המבוססת על SRV בשער המקומי בעת הגדרת רשתות trunk מבוססות אישורים.

8

קבע את תצורת פרופילי מניפולציה של הודעות SIP. אם השער שלך מוגדר עם כתובת IP ציבורית, הגדר פרופיל באופן הבא או דלג לשלב הבא אם אתה משתמש ב-NAT. בדוגמה זו, cube1.lgw.com הוא ה-FQDN שתצורתו נקבעה עבור השער המקומי:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

הנה הסבר על השדות עבור התצורה:

כללים 10 ו-20

כדי לאפשר ל-Webex לאמת הודעות מהשער המקומי שלך, הכותרת 'איש קשר' בהודעות בקשת SIP ותגובות חייבת להכיל את הערך שהוקצה עבור ה-trunk במרכז הבקרה. זה יהיה ה-FQDN של מארח יחיד, או שם ה-SRV המשמש עבור אשכול של התקנים.

9

אם השער שלך מוגדר עם כתובת IP פרטית מאחורי NAT סטטי, הגדר את פרופילי ה-SIP הנכנסים והיוצאים באופן הבא. בדוגמה זו, cube1.lgw.com הוא ה-FQDN שתצורתו נקבעה עבור השער המקומי, "10.80.13.12" היא כתובת ה-IP של הממשק הפונה ל-Webex Calling ו-"192.65.79.20" היא כתובת ה-IP הציבורית של NAT.

פרופילי SIP עבור הודעות יוצאות ל-Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

הנה הסבר על השדות עבור התצורה:

כללים 10 ו-20

כדי לאפשר ל-Webex לאמת הודעות מהשער המקומי שלך, הכותרת 'איש קשר' בהודעות בקשות ותגובות של SIP חייבת להכיל את הערך שהוקצה עבור ה-trunk במרכז הבקרה. זה יהיה ה-FQDN של מארח יחיד, או שם ה-SRV המשמש עבור אשכול של התקנים.

כללים 30 עד 81

המר הפניות לכתובות פרטיות לכתובת הציבורית החיצונית של האתר, מה שמאפשר ל-Webex לפרש ולנתב נכון הודעות עוקבות.

פרופיל SIP עבור הודעות נכנסות מ-Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

הנה הסבר על השדות עבור התצורה:

כללים 10 עד 80

המר הפניות לכתובת ציבורית לכתובת הפרטית שתצורתה נקבעה, מה שמאפשר ל-CUBE לעבד את ההודעות מ-Webex.

למידע נוסף, ראו פרופילי SIP של מחלקת קול.

ספק שירותי PSTN בארצות הברית או בקנדה יכול להציע אימות זיהוי מתקשר עבור שיחות ספאם והונאה, עם התצורה הנוספת המוזכרת במאמר אינדיקציה של שיחת ספאם או הונאה ב-Webex Calling.

10

הגדר פרופיל שינוי כותרת של אפשרויות SIP שנשמרות בזמן אמת.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

הנה הסבר על השדות עבור התצורה:

מחלקת קול sip-options-keepalive 100

מגדיר פרופיל שמירה על פעילות ונכנס למצב הגדרת מחלקת קול. ניתן להגדיר את הזמן (בשניות) שבו פינג של SIP Out of Dialog Options נשלח ליעד החיוג כאשר חיבור פעימת הלב לנקודת הקצה נמצא במצב UP או Down.

פרופיל שמירה זה מופעל מעמית החיוג שתצורתו נקבעה כלפי Webex.

כדי להבטיח שכותרות אנשי הקשר יכללו את שם הדומיין המלא של SBC, נעשה שימוש בפרופיל SIP 115. כללים 30, 40 ו-50 נדרשים רק כאשר ה-SBC מוגדר מאחורי NAT סטטי.

בדוגמה זו, cube1.lgw.com הוא ה-FQDN שנבחר עבור השער המקומי, ואם נעשה שימוש ב-NAT סטטי, "10.80.13.12" היא כתובת ה-IP של ממשק SBC עבור Webex Calling ו-"192.65.79.20" היא כתובת ה-IP הציבורית של NAT.

11

הגדרת רשת שיחות Webex:

  1. צור דייר מחלקת קול 100 כדי להגדיר ולקבץ תצורות הנדרשות במיוחד עבור תא המטען של Webex Calling. עמיתים לחיוג המשויכים לדייר זה יורשים מאוחר יותר את התצורות הבאות:

    הדוגמה הבאה משתמשת בערכים המוצגים בשלב 1 לצורך מדריך זה (מוצגים באותיות מודגש). החלף את אלה בערכים עבור ה-trunk שלך בתצורה שלך.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    הנה הסבר על השדות עבור התצורה:

    דייר מחלקת קול 100

    אנו ממליצים להשתמש בדיירים כדי להגדיר רשתות trunk, בעלות אישור TLS משלהן ורשימת אימות CN או SAN. כאן, פרופיל ה-tls המשויך לדייר מכיל את נקודת האמון שתשמש לקבלה או יצירה של חיבורים חדשים, וכולל את רשימת ה-CN או ה-SAN לאימות החיבורים הנכנסים. למידע נוסף, ראה דייר מחלקת קול.

    אין מזהה צד מרוחק

    השבת את כותרת SIP Remote-Party-ID (RPID) מכיוון ש-Webex Calling תומך ב-PAI, המופעל באמצעות פקודה asserted-id pai. למידע נוסף, ראו remote-party-id.

    DNS של שרת SIP: us25.sipconnect.bcld.webex.com

    מגדיר את שרת ה-SIP היעד עבור ה-trunk. השתמש בכתובת ה-SRV של ה-Edge proxy שסופקה במרכז הבקרה בעת יצירת ה-trunk שלך

    srtp-crypto 100

    מגדיר את חבילות ההצפנה המועדפות עבור רגל שיחת SRTP (חיבור) (כפי שצוין בשלב 5). למידע נוסף, ראה מחלקת קול srtp-crypto.

    dns של מארח מקומי: cube1.lgw.com

    קובעת את התצורה של CUBE להחלפת כתובת ה-IP הפיזית בכותרות From, Call-ID ו-Remote-Party-ID בהודעות יוצאות עם ה-FQDN שסופק. השתמש ב-FQDN או ב-SRV של ה-trunk שתצורתם נקבעה במרכז הבקרה עבור ה-trunk כאן.

    הובלת סשן tcp tls

    מגדיר תעבורה ל-TLS עבור עמיתים לחיוג משויכים. למידע נוסף, ראו session-transport.

    אין רענון סשן

    מבטל רענון הפעלת SIP עבור שיחות בין CUBE ל-Webex. למידע נוסף, ראה רענון סשן.

    העברת שגיאות

    מציין פונקציונליות העברת שגיאות של SIP. למידע נוסף, ראה error-passthru.

    rel⁦1xx⁩ להשבית

    מבטל את השימוש בתגובות זמניות אמינות עבור רשת האינטרנט Webex Calling. למידע נוסף, ראה rel1xx.

    pai עם זיהוי טענה

    (אופציונלי) מפעיל את עיבוד הכותרת של P-Asserted-Identity ושולט באופן השימוש בו עבור trunk של Webex Calling.

    שיחות Webex כוללות כותרות של זהות מבוססת P (PAI) בהזמנות לשיחות יוצאות לשער המקומי.

    אם פקודה זו מוגדרת, פרטי המתקשר מכותרת ה-PAI משמשים למילוי הפקודות היוצאות והיוצאות. PAI/Remote-Party-ID כותרות.

    אם פקודה זו אינה מוגדרת, פרטי המתקשר מכותרת ה-From משמשים למילוי הפקודות היוצאות של ה-From וה-From PAI/Remote-Party-ID כותרות.

    למידע נוסף, ראה asserted-id.

    ממשק מקור-בקרת קשירה GigabitEthernet0/0/1

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות אל Webex Calling. למידע נוסף, ראה bind.

    קשירת ממשק מקור מדיה GigabitEthernet0/0/1

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה שנשלחה אל Webex Calling. למידע נוסף, ראה bind.

    פרופילי SIP של מחלקת קול 100

    מחיל את פרופיל שינוי הכותרת (כתובת IP ציבורית או כתובת NAT) לשימוש עבור הודעות יוצאות. למידע נוסף, ראו פרופילי SIP של מחלקת קול.

    פרופילי SIP של מחלקת קול 110 נכנסים

    עבור פריסות LGW מאחורי NAT בלבד: מחיל את פרופיל שינוי הכותרת לשימוש עבור הודעות נכנסות. למידע נוסף, ראו פרופילי SIP של מחלקת קול.

    מדיניות פרטיות מעבר

    מגדיר את CUBE להעביר באופן שקוף כותרות פרטיות מההודעה שהתקבלה לרגל השיחה הבאה. למידע נוסף, עיינו במדיניות הפרטיות.

  2. הגדר את עמית החיוג של Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    הנה הסבר על השדות עבור התצורה:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    מגדיר עמית חיוג VoIP עם תגית 100 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות. למידע נוסף, ראו קול חיוג-עמית.

    תבנית-יעד גרועה.גרועה

    נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה, ניתן להשתמש בכל תבנית יעד חוקית. למידע נוסף, ראו destination-pattern (ממשק).

    פרוטוקול הפעלה sipv2

    מציין שעמית חיוג זה מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג-עמית).

    שרת SIP של יעד ההפעלה

    מציין ששרת ה-SIP שהוגדר בדייר 100 עובר בירושה ומשמש כיעד עבור שיחות מעמית חיוג זה.

    בקשת URI נכנסת 100

    מציין את מחלקת הקול המשמשת להתאמת שיחות נכנסות לעמית חיוג זה באמצעות URI הכותרת INVITE REQUEST. למידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין רשימת מסנני קודקים עבור שיחות אל Webex Calling וממנו. למידע נוסף, ראו קודק מחלקת קול.

    שימוש בהלם ברמת קול 100

    מאפשר שליחת בקשות STUN שנוצרו באופן מקומי מהשער המקומי דרך נתיב המדיה שנקבע במשא ומתן. חבילות STUN עוזרות לפתוח חור סיכה בחומת אש לתעבורת מדיה ולזהות נתיבים תקינים לאופטימיזציה של מדיה.

    דייר SIP של מחלקת קול 100

    העמית לחיוג יורש את כל הפרמטרים שתצורתם נקבעה באופן גלובלי ובדייר 100. ניתן לעקוף פרמטרים ברמת עמית החיוג. למידע נוסף, ראה דייר SIP של מחלקת קול.

    אפשרויות SIP של מחלקת קול - פרופיל Keepalive 100

    פקודה זו מנטרת את הזמינות של קבוצת שרתי SIP או נקודות קצה באמצעות פרופיל ספציפי (100).

    srtp

    מאפשר SRTP עבור רגל השיחה.

לאחר שבניתם trunk (תא מטען) לכיוון Webex Calling לעיל, השתמשו בתצורה הבאה כדי ליצור trunk לא מוצפן לכיוון ספק PSTN מבוסס SIP:

אם ספק השירות שלך מציע רשת PSTN מאובטחת, תוכל לבצע תצורה דומה לזו המפורטת לעיל עבור רשת Webex Calling. CUBE תומך בניתוב שיחות מאובטח.

אם אתה משתמש ב-TDM / IPS (ISDN PSTN trunk), דלג לסעיף הבא הגדרת שער מקומי עם TDM PSTN trunk.

כדי להגדיר ממשקי TDM עבור רגלי שיחות PSTN בשערי Cisco TDM-SIP, ראה הגדרת ISDN PRI.

1

הגדר את ה-uri של מחלקת הקול הבאה כדי לזהות שיחות נכנסות מרשת ה-PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

הנה הסבר על השדות עבור התצורה:

קול מחלקה URI 200 sip

מגדיר תבנית להתאמה של הזמנת SIP נכנסת לעמית חיוג trunk נכנס. בעת הזנת תבנית זו, השתמש בכתובת ה-IP של שער ה-IP PSTN שלך. למידע נוסף, ראו uri של מחלקת קול.

2

הגדר את עמית החיוג הבא של IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

הנה הסבר על השדות עבור התצורה:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

מגדיר עמית חיוג VoIP עם תגית 200 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות. למידע נוסף, ראו קול חיוג-עמית.

תבנית-יעד גרועה.גרועה

נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה ניתן להשתמש בכל תבנית יעד תקפה. למידע נוסף, ראו destination-pattern (ממשק).

פרוטוקול הפעלה sipv2

מציין שעמית חיוג זה מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג עמית).

יעד סשן ipv4: 192.168.80.13

מציין את כתובת היעד עבור שיחות הנשלחות לספק PSTN. זה יכול להיות כתובת IP או שם מארח DNS. למידע נוסף, ראה יעד סשן (עמית חיוג VoIP).

URI נכנס דרך 200

מציין את מחלקת הקול המשמשת להתאמת שיחות נכנסות לעמית חיוג זה באמצעות URI הכותרת INVITE VIA. למידע נוסף, ראה כתובת URL נכנסת.

קול-מחלקה sip asserted-id pai

(אופציונלי) מפעיל את עיבוד כותרת P-Asserted-Identity ושולט באופן השימוש בו עבור trunk PSTN. אם משתמשים בפקודה זו, זהות הצד המתקשר שסופקה על ידי עמית החיוג הנכנס תשמש עבור כותרות ה-From וה-P-Asserted-Identity היוצאות. אם פקודה זו אינה בשימוש, זהות הצד הקורא המסופקת על ידי עמית החיוג הנכנס תשמש עבור כותרות ה-From ו-Remote-Party-ID היוצאות. למידע נוסף, ראה voice-class sip asserted-id.

ממשק מקור-בקרת קשירה GigabitEthernet0/0/0

מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות ל-PSTN. למידע נוסף, ראה bind.

קשירת ממשק מקור מדיה GigabitEthernet0/0/0

מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה הנשלחת ל-PSTN. למידע נוסף, ראה bind.

קודק מסוג קול 100

מגדיר את עמית החיוג לשימוש ברשימת מסנני הקודקים המשותפים 100. למידע נוסף, ראו קודק מסוג קול.

dtmf-relay rtp-nte

מגדיר RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה ברגל השיחה. למידע נוסף, ראה DTMF Relay (קול מעל IP).

אין וואדים

משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית).

3

אם אתה מגדיר את השער המקומי שלך לניתוב שיחות רק בין Webex Calling ל-PSTN, הוסף את תצורת ניתוב השיחות הבאה. אם אתם מגדירים את ה-Local Gateway שלכם עם פלטפורמת Unified Communications Manager, דלגו לסעיף הבא.

  1. צור קבוצות חיוג-עמיתים כדי לנתב שיחות ל-Webex Calling או ל-PSTN. הגדר DPG 100 עם עמית חיוג יוצא 100 לכיוון Webex Calling. DPG 100 מוחל על עמית החיוג הנכנס מה-PSTN. באופן דומה, הגדר DPG 200 עם עמית חיוג יוצא 200 לכיוון ה-PSTN. DPG 200 מוחל על עמית החיוג הנכנס מ-Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    הנה הסבר על השדות עבור התצורה:

    חיוג-עמית 100

    משייך עמית לחיוג יוצא לקבוצת עמיתים לחיוג. למידע נוסף, ראה קול-מחלקה dpg.

  2. החל קבוצות חיוג-עמיתים כדי לנתב שיחות מ-Webex ל-PSTN ומ-PSTN ל-Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    הנה הסבר על השדות עבור התצורה:

    dpg יעד 200

    מציין איזו קבוצת חיוג-עמית, ולכן חיוג-עמית, צריכה לשמש לטיפול יוצא עבור שיחות המוצגות לעמית חיוג נכנסת זו.

    זה מסיים את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE מוגדרות.

לאחר שבניתם trunk עבור Webex Calling, השתמשו בתצורה הבאה כדי ליצור trunk TDM עבור שירות PSTN שלכם עם ניתוב שיחות בלולאה חזרה כדי לאפשר אופטימיזציה של מדיה ברגל שיחת Webex.

אם אינך זקוק לאופטימיזציה של מדיה IP, בצע את שלבי התצורה עבור trunk של SIP PSTN. השתמש ביציאת קול ועמית חיוג POTS (כפי שמוצג בשלבים 2 ו-3) במקום עמית חיוג VoIP של PSTN.

1

תצורת חיוג-עמית בלולאה חזרה משתמשת בקבוצות חיוג-עמית ותגי ניתוב שיחות כדי להבטיח ששיחות יעברו כראוי בין Webex ל-PSTN, מבלי ליצור לולאות ניתוב שיחות. הגדר את כללי התרגום הבאים שישמשו להוספה והסרה של תגי ניתוב שיחות:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

הנה הסבר על השדות עבור התצורה:

כלל תרגום קולי

משתמש בביטויים רגולריים המוגדרים בכללים כדי להוסיף או להסיר תגי ניתוב שיחות. ספרות מעל עשרוניות ('A') משמשות להוספת בהירות לפתרון בעיות.

בתצורה זו, התג שנוסף על ידי פרופיל התרגום 100 משמש להכוונת שיחות מ-Webex Calling אל ה-PSTN דרך עמיתים לחיוג לולאה חוזר. באופן דומה, התג שנוסף על ידי פרופיל התרגום 200 משמש להכוונת שיחות מה-PSTN לכיוון Webex Calling. פרופילי תרגום 11 ו-12 מסירים תגים אלה לפני העברת שיחות לרשתות Webex ו-PSTN בהתאמה.

דוגמה זו מניחה שמספרים שאליהם התקשרו מ-Webex Calling מוצגים ב +E.164 פוּרמָט. כלל 100 מסיר את הכותרת המובילה + כדי לשמור על מספר טלפון תקין. לאחר מכן, כלל 12 מוסיף ספרות ניתוב לאומיות או בינלאומיות בעת הסרת התג. השתמש בספרות שמתאימות לתוכנית החיוג הארצית של ISDN שלך.

אם Webex Calling מציג מספרים בפורמט ארצי, יש להתאים את הכללים 100 ו-12 כדי להוסיף ולהסיר את תג הניתוב בהתאמה.

למידע נוסף, ראו voice translation-profile ו- voice translation-rule.

2

הגדר את יציאות ממשק הקול של TDM כנדרש על ידי סוג המטנק והפרוטוקול שבשימוש. למידע נוסף, ראה הגדרת ISDN PRI. לדוגמה, התצורה הבסיסית של ממשק ISDN בעל תעריף ראשי המותקן בחריץ NIM 2 של התקן עשויה לכלול את הפרטים הבאים:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

הגדר את עמית החיוג הבא של TDM PSTN:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

הנה הסבר על השדות עבור התצורה:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

מגדיר עמית חיוג VoIP עם תגית 200 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות. למידע נוסף, ראו קול חיוג-עמית.

תבנית-יעד גרועה.גרועה

נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה ניתן להשתמש בכל תבנית יעד תקפה. למידע נוסף, ראו destination-pattern (ממשק).

פרופיל-תרגום נכנס 200

מקצה את פרופיל התרגום שיוסיף תג ניתוב שיחות למספר הנכנס.

חיוג ישיר פנימה

מנתב את השיחה מבלי לספק צליל חיוג משני. למידע נוסף, ראו חיוג ישיר פנימה.

יציאה 0/2/0:15

יציאת הקול הפיזית המקושרת לעמית חיוג זה.

4

כדי לאפשר אופטימיזציה של מדיה של נתיבי IP עבור שערים מקומיים עם זרימות שיחות TDM-IP, ניתן לשנות את ניתוב השיחות על ידי הכנסת קבוצה של עמיתים פנימיים לחיוג חוזר בין Webex Calling ו-PSTN trunks. הגדר את עמיתי החיוג החוזר הבאים. במקרה זה, כל השיחות הנכנסות ינותבו בתחילה לעמית לחיוג 10 ומשם לעמית לחיוג 11 או 12 בהתבסס על תג הניתוב שהוחל. לאחר הסרת תג הניתוב, השיחות ינותבו לרשת ה-Trunk היוצאת באמצעות קבוצות חיוג-עמיתים.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

הנה הסבר על השדות עבור התצורה:


dial-peer voice 10 voip
 description Outbound loop-around leg

מגדיר עמית חיוג ל-VoIP ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות. למידע נוסף, ראו קול חיוג-עמית.

פרופיל-תרגום נכנס 11

מחיל את פרופיל התרגום שהוגדר קודם לכן כדי להסיר את תג ניתוב השיחות לפני העברתו ל-trunk היוצא.

תבנית-יעד גרועה.גרועה

נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. למידע נוסף, ראו destination-pattern (ממשק).

פרוטוקול הפעלה sipv2

מציין שעמית חיוג זה מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג עמית).

יעד סשן ipv4: 192.168.80.14

מציין את כתובת ממשק הנתב המקומי כיעד הקריאה ללולאה חזרה. למידע נוסף, ראה יעד סשן (עמית חיוג VoIP).

ממשק מקור-בקרת קשירה GigabitEthernet0/0/0

מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות דרך הלולאה החוזרת. למידע נוסף, ראה bind.

קשירת ממשק מקור מדיה GigabitEthernet0/0/0

מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה הנשלחת דרך הלולאה החוזרת. למידע נוסף, ראה bind.

dtmf-relay rtp-nte

מגדיר RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה ברגל השיחה. למידע נוסף, ראה DTMF Relay (קול מעל IP).

קודאק g711alaw

מאלץ את כל שיחות ה-PSTN להשתמש ב-G.711. בחר a-law או u-law בהתאם לשיטת החיבור שבה משתמש שירות ה-ISDN שלך.

אין וואדים

משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית).

5

הוסף את תצורת ניתוב השיחות הבאה:

  1. צור קבוצות חיוג-עמית כדי לנתב שיחות בין רשתות PSTN ו-Webex, באמצעות לולאה חוזרת.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    הנה הסבר על השדות עבור התצורה:

    חיוג-עמית 100

    משייך עמית לחיוג יוצא לקבוצת עמיתים לחיוג. למידע נוסף, ראה קול-מחלקה dpg.

  2. החל קבוצות חיוג-עמיתים לניתוב שיחות.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    הנה הסבר על השדות עבור התצורה:

    dpg יעד 200

    מציין איזו קבוצת חיוג-עמית, ולכן חיוג-עמית, צריכה לשמש לטיפול יוצא עבור שיחות המוצגות לעמית חיוג נכנסת זו.

זה מסיים את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE מוגדרות.

ניתן לשנות את תצורת שיחות PSTN-Webex בסעיפים הקודמים כדי לכלול רשתות גזעים נוספות לאשכול Cisco Unified Communications Manager (UCM). במקרה זה, כל השיחות מנותבות דרך Unified CM. שיחות מ-UCM ביציאה 5060 מנותבות ל-PSTN ושיחות מיציאה 5065 מנותבות ל-Webex Calling. ניתן להוסיף את התצורות המצטברות הבאות כדי לכלול תרחיש קריאה זה.

1

קבע את תצורת מזהי ה-URI הבאים של המחלקה הקולית:

  1. מסווג שיחות מ-Unified CM ל-Webex באמצעות יציאת SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. מסווג שיחות מ-Unified CM ל-PSTN באמצעות SIP דרך יציאה:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    סווג הודעות נכנסות מ-UCM לכיוון תא המטען של PSTN באמצעות דפוס אחד או יותר המתארים את כתובות המקור ומספר הפורט. ניתן להשתמש בביטויים רגולריים כדי להגדיר דפוסי התאמה במידת הצורך.

    בדוגמה שלמעלה, משתמשים בביטוי רגולרי כדי להתאים כל כתובת IP בטווח 192.168.80.60 עד 65 ולמספר פורט 5060.

2

הגדר את רשומות ה-DNS הבאות כדי לציין ניתוב SRV למארחי Unified CM:

iOS XE משתמש ברשומות אלה כדי לקבוע באופן מקומי מארחים ויציאות של UCM. עם תצורה זו, אין צורך להגדיר רשומות במערכת ה-DNS שלך. אם אתה מעדיף להשתמש ב-DNS שלך, תצורות מקומיות אלה אינן נדרשות.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

הנה הסבר על השדות עבור התצורה:

הפקודה הבאה יוצרת רשומת משאב DNS SRV. צור רשומה עבור כל מארח UCM ו-trunk:

מארח IP _sip._udp. .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: שם רשומת משאב SRV

2: עדיפות רשומת משאב ה-SRV

1: משקל רשומת משאבי SRV

5060: מספר הפורט שיש להשתמש בו עבור מארח היעד ברשומת משאבים זו

ucmsub5.mydomain.com: מארח היעד של רשומת המשאבים

כדי לפתור את שמות המארח של יעד רשומת המשאבים, צור רשומות DNS A מקומיות. לדוגמה:

מארח IP ucmsub5.mydomain.com 192.168.80.65

מארח IP: יוצר רשומה במסד הנתונים המקומי של IOS XE.

ucmsub5.mydomain.com: שם המארח של רשומת A.

192.168.80.65: כתובת ה-IP של המארח.

צור את רשומות משאבי ה-SRV ואת רשומות ה-A כך שישקפו את סביבת ה-UCM שלך ואת אסטרטגיית חלוקת השיחות המועדפת שלך.

3

הגדר את עמיתי החיוג הבאים:

  1. חיוג-עמית עבור שיחות בין Unified CM ו-Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    הנה הסבר על השדות עבור התצורה:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    מגדיר עמית חיוג VoIP עם תגית 300 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות.

    תבנית יעד גרועה.גרועה

    נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה ניתן להשתמש בכל תבנית יעד תקפה.

    פרוטוקול הפעלה sipv2

    מציין ש-dial-peer 300 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג-עמית).

    יעד סשן dns:wxtocucm.io

    מגדיר את יעד ההפעלה של צמתי CM מאוחדים מרובים באמצעות רזולוציית DNS SRV. במקרה זה, רשומת ה-SRV המוגדרת מקומית wxtocucm.io משמשת להפניית שיחות.

    URI נכנס דרך 300

    משתמש ב-URI 300 של מחלקת קול כדי לנתב את כל התעבורה הנכנסת מ-Unified CM באמצעות יציאת המקור 5065 לעמית חיוג זה. למידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין רשימת מסנני codec עבור קריאות אל Unified CM וממנו. למידע נוסף, ראו קודק מחלקת קול.

    בקרת קשירה source-interface GigabitEthernet0/0/0

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות ל-PSTN. למידע נוסף, ראה bind.

    מדיה לאגירה source-interface GigabitEthernet0/0/0

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה הנשלחת ל-PSTN. למידע נוסף, ראה bind.

    dtmf-relay rtp-nte

    מגדיר RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה ברגל השיחה. למידע נוסף, ראה DTMF Relay (קול מעל IP).

    אין וואדים

    משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית).

  2. חיוג עמית לשיחות בין Unified CM ל-PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    הנה הסבר על השדות עבור התצורה:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    מגדיר עמית חיוג VoIP עם תגית 400 ומספק תיאור משמעותי לנוחות הניהול ופתרון בעיות.

    תבנית יעד גרועה.גרועה

    נדרשת תבנית יעד דמה בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתים לחיוג נכנס. במקרה זה ניתן להשתמש בכל תבנית יעד תקפה.

    פרוטוקול הפעלה sipv2

    מציין ש-dial-peer 400 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול סשן (חיוג-עמית).

    יעד סשן dns:pstntocucm.io

    מגדיר את יעד ההפעלה של צמתי CM מאוחדים מרובים באמצעות רזולוציית DNS SRV. במקרה זה, רשומת ה-SRV המוגדרת מקומית pstntocucm.io משמשת להפניית שיחות.

    URI נכנס דרך 400

    משתמש ב-URI 400 של מחלקת קול כדי לנתב את כל התעבורה הנכנסת ממארחי Unified CM שצוינו באמצעות יציאת מקור 5060 לעמית חיוג זה. למידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין רשימת מסנני codec עבור קריאות אל Unified CM וממנו. למידע נוסף, ראו קודק מחלקת קול.

    בקרת קשירה source-interface GigabitEthernet0/0/0

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת להודעות הנשלחות ל-PSTN. למידע נוסף, ראה bind.

    מדיה לאגירה source-interface GigabitEthernet0/0/0

    מגדיר את ממשק המקור ואת כתובת ה-IP המשויכת למדיה הנשלחת ל-PSTN. למידע נוסף, ראה bind.

    dtmf-relay rtp-nte

    מגדיר RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה ברגל השיחה. למידע נוסף, ראה DTMF Relay (קול מעל IP).

    אין וואדים

    משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית).

4

הוסף ניתוב שיחות באמצעות התצורות הבאות:

  1. צור קבוצות חיוג-עמית כדי לנתב שיחות בין Unified CM ו-Webex Calling. הגדר DPG 100 עם עמית חיוג יוצא 100 לכיוון Webex Calling. DPG 100 מוחל על עמית החיוג הנכנס המשויך מ-Unified CM. באופן דומה, הגדר DPG 300 עם עמית חיוג יוצא 300 לכיוון Unified CM. DPG 300 מוחל על עמית החיוג הנכנס מ-Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. צור קבוצות חיוג-עמיתים כדי לנתב שיחות בין Unified CM ל-PSTN. הגדר DPG 200 עם עמית חיוג יוצא 200 לכיוון ה-PSTN. DPG 200 מוחל על עמית החיוג הנכנס המשויך מ-Unified CM. באופן דומה, הגדר DPG 400 עם עמית חיוג יוצא 400 לכיוון Unified CM. DPG 400 מוחל על עמית החיוג הנכנס מה-PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    הנה הסבר על השדות עבור התצורה:

    חיוג-עמית 100

    משייך עמית לחיוג יוצא לקבוצת עמיתים לחיוג. למידע נוסף, ראה קול-מחלקה dpg.

  3. החל קבוצות חיוג-עמיתים לניתוב שיחות מ-Webex ל-Unified CM ומ-Unified CM ל-Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    הנה הסבר על השדות עבור התצורה:

    dpg יעד 300

    מציין איזו קבוצת חיוג-עמית, ולכן חיוג-עמית, צריכה לשמש לטיפול יוצא עבור שיחות המוצגות לעמית חיוג נכנסת זו.

  4. החל קבוצות חיוג-עמיתים כדי לנתב שיחות מה-PSTN ל-Unified CM ומ-Unified CM ל-PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    זה מסיים את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE נקבעו.

חתימות אבחון (DS) מזהות באופן יזום בעיות נפוצות בשער המקומי מבוסס Cisco IOS XE ומייצרות הודעת דוא"ל, יומן מערכת או הודעת מסוף על האירוע. באפשרותך גם להתקין את DS כדי להפוך את איסוף נתוני האבחון לאוטומטי ולהעביר נתונים שנאספו למקרה Cisco TAC כדי לקצר את זמן הפתרון.

חתימות אבחון (DS) הן קבצי XML המכילים מידע על אירועי טריגר בעיות ופעולות שנועדו ליידע, לפתור בעיות ולתקן את הבעיה. השתמש בהודעות syslog, אירועי SNMP ובאמצעות ניטור תקופתי של פלטי פקודה ספציפיים כדי להגדיר את לוגיקת זיהוי הבעיות. סוגי הפעולות כוללים:

  • איסוף פלטי פקודת show

  • יצירת קובץ יומן מאוחד

  • העלאת הקובץ למיקום רשת שסופק על ידי המשתמש כגון שרת HTTPS, SCP או FTP

מהנדסי TAC כותבים קבצי DS וחותמים עליהם דיגיטלית להגנה על שלמותם. לכל קובץ DS יש את המזהה המספרי הייחודי שהוקצה על ידי המערכת. כלי חיפוש חתימות אבחון (DSLT) הוא מקור יחיד למציאת חתימות רלוונטיות לניטור ופתרון בעיות שונות.

לפני שתתחיל:

  • אל תערוך את קובץ ה-DS שהורדת מ- DSLT. ההתקנה של הקבצים שאתה משנה נכשלת עקב שגיאת בדיקת שלמות.

  • שרת Simple Mail Transfer Protocol (SMTP) שאתה זקוק לו כדי שה-Local Gateway ישלח התראות דוא"ל.

  • ודא שהשער המקומי פועל ב-IOS XE 17.6.1 ומעלה אם ברצונך להשתמש בשרת SMTP מאובטח עבור התראות דוא"ל.

דרישות מקדימות

שער מקומי עם מערכת הפעלה IOS XE 17.6.1 ומעלה

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. הגדר את שרת הדוא"ל המאובטח שבו אתה משתמש לשליחת הודעות יזומות אם במכשיר פועל iOS XE 17.6.1 ומעלה.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. הגדר את משתנה הסביבה ds_email עם כתובת הדוא"ל של מנהל המערכת כדי שתעדכן.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

התקנת חתימות אבחון לניטור פרואקטיבי

ניטור ניצול גבוה של המעבד

DS זה עוקב אחר ניצול המעבד במשך 5 שניות באמצעות SNMP OID 1.3.6.1.4.1.9.2.1.56. כאשר ניצול המערכת מגיע ל-75% או יותר, היא מבטלת את כל ניפויי הבאגים ומסירה את ההתקנה של כל חתימות האבחון שהתקנת בשער המקומי. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. ודא שהפעלת את SNMP באמצעות הפקודה show snmp. אם SNMP אינו מופעל, הגדר את הפקודה snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 64224 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@/DS_64224.xml bootflash:

    שם שדה

    ערך שדה

    פלטפורמה

    תוכנת Cisco 4300, סדרת 4400 ISR, או Catalyst 8000V Edge

    מוצר

    פתרון CUBE Enterprise ב-Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם התראה בדוא"ל

    הורד את DS 64224 מכלי חיפוש חתימות אבחון
  3. העתק את קובץ ה-XML של DS ל-flash של השער המקומי.

    copy ftp://username:password@/DS_64224.xml bootflash:

    הדוגמה הבאה מציגה העתקת הקובץ משרת FTP לשער המקומי.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. השתמש בפקודה show call-home diagnostic-signature כדי לוודא שהחתימה הותקנה בהצלחה. עמודת הסטטוס חייבת להכיל ערך "רשום".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    הורד חתימות DS:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-07 22:05:33

    כאשר החתימה הזו מופעלת, היא מסירה את ההתקנה של כל חתימות האבחון הפועלות, כולל את עצמה. במידת הצורך, אנא התקן מחדש את DS 64224 כדי להמשיך לנטר ניצול CPU גבוה ב-Local Gateway.

ניטור ניתוקי שיחות חריגים

מערכת DS זו משתמשת בבדיקת SNMP כל 10 דקות כדי לזהות ניתוק שיחה חריג עם שגיאות SIP 403, 488 ו-503. אם תוספת ספירת השגיאות גדולה או שווה ל-5 מהבדיקה האחרונה, היא מייצרת הודעה על יומן מערכת (syslog) והודעת דוא"ל. אנא בצע את השלבים הבאים כדי להתקין את החתימה.

  1. ודא ש-SNMP מופעל באמצעות הפקודה show snmp. אם SNMP אינו מופעל, הגדר את הפקודה snmp-server manager.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. הורד את DS 65221 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    תוכנת Cisco 4300, סדרת 4400 ISR, או Catalyst 8000V Edge

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    זיהוי ניתוק שיחה חריג ב-SIP באמצעות התראות דוא"ל ו-Syslog.

  3. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. השתמש בפקודה show call-home diagnostic-signature כדי לוודא שהחתימה הותקנה בהצלחה. עמודת המצב צריכה לכלול ערך "רשום".

התקנת חתימות אבחון כדי לפתור בעיה

ניתן גם להשתמש בחתימות אבחון (DS) כדי לפתור בעיות במהירות. מהנדסי Cisco TAC כתבו מספר חתימות המאפשרות את ניפוי הבאגים הדרושים לפתרון בעיות נתונות, זיהוי התרחשות הבעיה, איסוף נתוני האבחון הנכונים והעברת הנתונים באופן אוטומטי למארז Cisco TAC. הדבר מבטל את הצורך בבדיקה ידנית של מופע הבעיה ומאפשר לפתור בעיות המתרחשות לסירוגין ובעיות ארעיות הרבה יותר בקלות.

ניתן להשתמש בכלי Diagnostic Signatures Lookup Tool כדי למצוא את החתימות הרלוונטיות ולהתקין אותן כדי לפתור את הבעיה באופן עצמאי, או להתקין את החתימה המומלצת על ידי מהנדס TAC כחלק מהתקשרות התמיכה.

הנה דוגמה כיצד למצוא ולהתקין DS כדי לזהות את המופע "‎%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog ואוטומציה של איסוף נתוני אבחון באמצעות השלבים הבאים:

  1. הגדר משתנה סביבה נוסף של DS ds_fsurl_prefixכנתיב שרת הקבצים של Cisco TAC ‏(cxd.cisco.com) כדי להעלות את נתוני האבחון. שם המשתמש בנתיב הקובץ הוא מספר המקרה והסיסמה היא אסימון העלאת הקובץ שניתן לאחזר מ- Support Case Manager כפי שמוצג להלן. ניתן ליצור את אסימון העלאת הקובץ במקטע Attachments של Support Case Manager, לפי הצורך.

    אסימון העלאת הקובץ שנוצר במקטע הקבצים המצורפים של מנהל מקרי התמיכה
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    דוגמה:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. ודא ש-SNMP מופעל באמצעות הפקודה show snmp. אם SNMP אינו מופעל, הגדר את הפקודה snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. אנו ממליצים להתקין את ניטור ה-High CPU monitoring DS 64224 כאמצעי יזום להשבתת כל ניפויי הבאגים וחתימות האבחון בזמן ניצול CPU גבוה. הורד את DS 64224 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    תוכנת Cisco 4300, סדרת 4400 ISR, או Catalyst 8000V Edge

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול מעבד גבוה עם התראות דוא"ל.

  4. הורד את DS 65095 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    תוכנת Cisco 4300, סדרת 4400 ISR, או Catalyst 8000V Edge

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    יומני Syslog

    סוג בעיה

    Syslog‏ - ‎%VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. העתק את קובצי ה-XML של DS לשער המקומי.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. התקן את קובץ ניטור ה- DS 64224 בעל צריכת מעבד גבוהה ולאחר מכן את קובץ ה- XML של DS 65095 בשער המקומי.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. ודא שהחתימה מותקנת בהצלחה באמצעות show call-home diagnostic-signature. עמודת המצב צריכה לכלול ערך "רשום".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    חתימות DS שהורדו:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    רשום

    2020-11-08:00:12:53

אימות ביצוע חתימות אבחון

בפקודה הבאה, עמודת "Status" של הפקודה show call-home diagnostic-signature משתנה ל-"running" בזמן שה-Local Gateway מבצע את הפעולה שהוגדרה בחתימה. הפלט של show call-home diagnostic-signature statistics הוא הדרך הטובה ביותר לוודא האם חתימת אבחון מזהה אירוע מעניין וביצעה את הפעולה. ה “Triggered/Max/Deinstall” העמודה מציינת את מספר הפעמים שהחתימה הנתונה הפעילה אירוע, את מספר הפעמים המרבי שהיא מוגדרת לזהות אירוע, והאם החתימה מסירה את עצמה לאחר זיהוי המספר המרבי של אירועים שהופעלו.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

חתימות DS שהורדו:

מזהה DS

שם DC

מהדורה

מצב

עדכון אחרון (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

רשום

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

פועל

2020-11-08 00:12:53

הצגת סטטיסטיקות של חתימות אבחון של שיחות טלפון ביתיות

מזהה DS

שם DC

הופעל/Max/Deinstall

זמן ריצה ממוצע (שניות)

זמן ריצה מקסימלי (שניות)

64224

DS_LGW_CPU_MON75

‎0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

דוא"ל ההתראה שנשלח במהלך ביצוע חתימת אבחון מכיל מידע מפתח כגון סוג הבעיה, פרטי המכשיר, גרסת התוכנה, תצורת ההפעלה ומציג פלטי פקודות הרלוונטיים לפתרון בעיות הבעיה הנתונה.

דוא"ל התראה שנשלח במהלך ביצוע חתימת אבחון

הסרת ההתקנה של חתימות אבחון

שימוש בחתימות אבחון למטרות פתרון בעיות מוגדר בדרך כלל להסרת התקנה לאחר זיהוי התרחשויות בעיה מסוימות. אם ברצונך להסיר חתימה באופן ידני, אחזר את מזהה ה-DS מהפלט של show call-home diagnostic-signature והרץ את הפקודה הבאה:

call-home diagnostic-signature deinstall  

דוגמה:

call-home diagnostic-signature deinstall 64224 

חתימות חדשות מתווספות לכלי חיפוש חתימות האבחון מעת לעת, בהתבסס על בעיות שנצפות בפריסות. TAC אינו תומך כרגע בבקשות ליצירת חתימות מותאמות אישית חדשות.