Oversikt

Webex Calling støtter for øyeblikket to versjoner av Local Gateway:

  • Lokal gateway

  • Lokal gateway for Webex for myndigheter

  • Før du begynner, må du forstå kravene til det lokale PSTN-baserte telefonnettet (PSTN) og den lokale gatewayen (LGW) for Webex Calling. Se Cisco Preferred Architecture for Webex Calling for mer informasjon.

  • Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for bruk som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Sørg for at du ikke avbryter eksisterende samtaleflyt og funksjonalitet på grunn av endringene du gjør.

Prosedyrene inneholder lenker til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferanselenker går til Webex Managed Gateways Command Reference med mindre annet er oppgitt (i så fall går kommandolenkene til Cisco IOS Voice Command Reference). Du finner alle disse veiledningene på Cisco Unified Border Element Command References.

Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen.

Det finnes to alternativer for å konfigurere den lokale gatewayen for Webex Calling-trunken din:

  • Registreringsbasert bagasjerom

  • Sertifikatbasert trunk

Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for Webex Calling-trunken din.

Se Kom i gang med lokal gateway for mer informasjon om ulike trunk-typer. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker Session Initiation Protocol (SIP) og Transport Layer Security (TLS)-transport for å sikre trunk og Secure Real Time Protocol (SRTP) for å sikre mediet mellom Local Gateway og Webex Calling.

Lokal gateway for Webex for myndigheter støtter ikke følgende:

  • STUN/ICE-Lite for optimalisering av mediebanen

  • Faks (T.38)

For å konfigurere lokal gateway for Webex Calling-trunken din i Webex for Government, bruk følgende alternativ:

  • Sertifikatbasert trunk

Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling-trunken din. Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurere Webex Calling sertifikatbasert trunk.

Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffere for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtalen. For konfigurasjonsdetaljer, se Konfigurer Webex Calling sertifikatbasert trunk.

Webex for myndigheter støtter ikke registreringsbasert lokal gateway.

Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet illustrerer hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet blir alle anrop fra PSTN-en rutet til Webex Calling, og alle anrop fra Webex Calling blir rutet til PSTN-en. Bildet nedenfor fremhever denne løsningen og den overordnede konfigurasjonen for samtaleruting som vil bli fulgt.

I denne designen brukes følgende hovedkonfigurasjoner:

  • leietakere i stemmeklassen: Brukes til å opprette bagasjeromsspesifikke konfigurasjoner.

  • stemmeklasse-URI: Brukes til å klassifisere SIP-meldinger for valg av en innkommende oppringingsmotpart.

  • innkommende oppringing-peer: Behandler innkommende SIP-meldinger og bestemmer den utgående ruten ved hjelp av en oppringingsgruppe.

  • gruppe med oppringingspeer: Definerer utgående oppringingsmotparter som brukes for videresending av anrop.

  • utgående oppringing-peer: Behandler utgående SIP-meldinger og ruter dem til ønsket mål.

Anropsruting from/to PSTN to/from Webex Calling-konfigurasjonsløsning

Selv om IP og SIP har blitt standardprotokollene for PSTN-trunker, er TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye brukt og støttes med Webex Calling-trunker. For å muliggjøre medieoptimalisering av IP-stier for lokale gatewayer med TDM-IP-anropsflyter, er det for øyeblikket nødvendig å bruke en todelt anropsrutingsprosess. Denne tilnærmingen endrer konfigurasjonen for samtaleruting som er vist ovenfor, ved å introdusere et sett med interne loop-back-oppringingsmotparter mellom Webex Calling og PSTN-trunker, som illustrert på bildet nedenfor.

Konfigurasjon av samtaleruting med et sett med interne loop-back-oppringingspeere mellom Webex Calling og PSTN-trunker

Når du kobler en lokal Cisco Unified Communications Manager-løsning til Webex Calling, kan du bruke den enkle PSTN-gatewaykonfigurasjonen som et grunnlag for å bygge løsningen som er illustrert i følgende diagram. I dette tilfellet tilbyr Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop.

Løsningsdiagram som viser Unified Communications Manager som tilbyr sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop

Gjennom hele dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.

Vertsnavnene, IP-adressene og grensesnittene som brukes i konfigurasjonsløsninger for samtaleruting

Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen som følger:

  • Skritt 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet

  • Skritt 2: Konfigurer Webex Calling Trunk

    Avhengig av hvilken arkitektur du trenger, følg enten:

  • Skritt 3: Konfigurer lokal gateway med SIP PSTN-trunk

  • Skritt 4: Konfigurer lokal gateway med et eksisterende Unified CM-miljø

    Eller:

  • Skritt 3: Konfigurer lokal gateway med TDM PSTN-trunk

Grunnlinjekonfigurasjon

Det første trinnet i å forberede Cisco-ruteren din som en lokal gateway for Webex Calling er å bygge en grunnleggende konfigurasjon som sikrer plattformen din og etablerer tilkobling.

  • Alle registreringsbaserte lokale gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. Cisco IOS 17.12.2 eller nyere anbefales. For anbefalte versjoner, se siden Cisco Software Research. Søk etter plattformen og velg en av de foreslåtte utgivelsene.

    • Rutere i ISR4000-serien må konfigureres med både Unified Communications- og Security-teknologilisenser.

    • Catalyst Edge 8000-seriens rutere utstyrt med talekort eller DSP-er krever DNA Advantage-lisens. Rutere uten talekort eller DSP-er krever minimum DNA Essentials-lisens.

  • Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningspolicyene dine. Spesielt må du konfigurere og bekrefte følgende:

    • NTP

    • ACL-er

    • Brukerautentisering og fjerntilgang

    • DNS

    • IP-ruting

    • IP-adresser

  • Nettverket mot Webex Calling må bruke en IPv4-adresse.

  • Last opp Cisco-rot-CA-pakken til den lokale gatewayen.

Konfigurasjon

1

Sørg for at du tilordner gyldige og rutbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

Beskytt registrering og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkelen og krypteringstypen som følger:


key config-key password-encrypt YourPassword
password encryption aes

3

Opprett et PKI-tillitspunkt for plassholdere.

Krever dette klareringspunktet for å konfigurere TLS senere. For registreringsbaserte trunker krever ikke dette tillitspunktet et sertifikat – slik det kreves for en sertifikatbasert trunk.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

Aktiver TLS1.2-eksklusivitet og angi standard tillitspunkt ved hjelp av følgende konfigurasjonskommandoer. Oppdater transportparametrene for å sikre en pålitelig og sikker tilkobling for registrering:

Kommandoen cn-san-validate server sikrer at den lokale gatewayen tillater en tilkobling hvis vertsnavnet som er konfigurert i leietaker 200 er inkludert i enten CN- eller SAN-feltene i sertifikatet mottatt fra den utgående proxyen.

  1. Sett tcp-retry count til 1000 (5-ms multipler = 5 sekunder).

  2. Kommandoen timer connection establish lar deg justere hvor lenge LGW venter med å sette opp en forbindelse med en proxy før den vurderer det neste tilgjengelige alternativet. Standardinnstillingen for denne timeren er 20 sekunder og minimum 5 sekunder. Start med en lav verdi og øk om nødvendig for å tilpasse deg nettverksforholdene.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Installer Cisco root CA-pakken, som inkluderer IdenTrust Commercial Root CA1-sertifikatet som brukes av Webex Calling. Bruk kommandoen crypto pki trustpool import clean url for å laste ned rot-CA-pakken fra den angitte URL-en, og for å tømme gjeldende CA-trustpool, installer deretter den nye sertifikatpakken:

Hvis du trenger å bruke en proxy for tilgang til internett via HTTPS, må du legge til følgende konfigurasjon før du importerer CA-pakken:

ip http-klient proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opprett en registreringsbasert PSTN-trunk for en eksisterende plassering i Kontrollhuben. Noter ned trunkinformasjonen som oppgis når trunk-en er opprettet. Detaljene som er uthevet i illustrasjonen brukes i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, kan du se Konfigurere trunks, rutegrupper og oppringingsplaner for Webex Calling.

PSTN-trunk registrert
2

Skriv inn følgende kommandoer for å konfigurere KUBE som en lokal Webex Calling-gateway:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Her er en forklaring av feltene for konfigurasjonen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • For å beskytte mot bompengesvindel definerer den klarerte adresselisten en liste over verter og nettverk som den lokale gatewayen forventer legitime VoIP-anrop fra.

  • Som standard blokkerer Local Gateway alle innkommende VoIP-meldinger fra IP-adresser som ikke er på den klarerte listen. Som standard er statisk konfigurerte oppringingspeere med «øktmål-IP» eller servergruppe-IP-adresser klarerte. Det er ikke nødvendig å legge til disse IP-adressene i den klarerte listen.

  • Når du konfigurerer den lokale gatewayen din, legger du til IP-undernettene til det regionale Webex Calling-datasenteret ditt i listen. Hvis du vil ha mer informasjon, kan du se Portreferanseinformasjon for Webex-anrop. Legg også til adresseområder for Unified Communications Manager-servere (hvis brukt) og PSTN-trunk-gatewayer.

    Hvis LGW-en din er bak en brannmur med begrenset konisk NAT, kan det være lurt å deaktivere listen over klarerte IP-adresser i Webex Calling-grensesnittet. Brannmuren beskytter deg allerede mot uønsket innkommende VoIP. Deaktiveringshandlingen reduserer konfigurasjonskostnadene på lang sikt, fordi vi ikke kan garantere at adressene til Webex Calling-motpartene forblir faste, og du må konfigurere brannmuren for motpartene uansett.

modus kantelement

Aktiverer Cisco Unified Border Element (CUBE)-funksjoner på plattformen.

mediestatistikk

Aktiverer medieovervåking på den lokale gatewayen.

massestatistikk for medier

Gjør det mulig for kontrollplanet å avspørre dataplanet for masseanropsstatistikk.

For mer informasjon om disse kommandoene, se Media.

tillat-tilkoblinger sip til sip

Aktiver CUBE grunnleggende SIP back-to-back-brukeragentfunksjonalitet. For mer informasjon, se Tillat tilkoblinger.

Som standard er T.38-fakstransport aktivert. For mer informasjon, se faksprotokoll t38 (taletjeneste).

lamme

Aktiverer STUN (Session Traversal of UDP through NAT) globalt.

  • STUN-bindingsfunksjonen på den lokale gatewayen tillater at lokalt genererte STUN-forespørsler sendes over den forhandlede mediebanen. Dette bidrar til å åpne hullet i brannmuren.

Hvis du vil ha mer informasjon, kan du se stun flowdata agent-id og stun flowdata shared-secret.

asymmetrisk nyttelast full

Konfigurerer støtte for asymmetrisk SIP-nyttelast for både DTMF- og dynamiske kodek-nyttelaster. For mer informasjon, se asymmetrisk nyttelast.

tidlig tilbud tvunget

Tvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende motparten. For mer informasjon om denne kommandoen, se tidlig tilbud.

3

Konfigurer stemmeklassekodek 100 som kun tillater G.711-kodeker for alle trunker. Denne enkle tilnærmingen passer for de fleste distribusjoner. Om nødvendig kan flere kodektyper som støttes av både opprinnelige og avsluttende systemer legges til listen.

Mer komplekse løsninger som involverer transkoding ved bruk av DSP-moduler støttes, men er ikke inkludert i denne veiledningen.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Her er en forklaring av feltene for konfigurasjonen:

stemmeklassekodek 100

Brukes til å kun tillate foretrukne kodeker for SIP-trunk-anrop. For mer informasjon, se stemmeklassekodek.

4

Konfigurer stemmeklasse stun-usage 100 for å aktivere ICE på Webex Calling-trunken.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Her er en forklaring av feltene for konfigurasjonen:

stun usage ice lite

Brukes til å aktivere ICE-Lite for alle Webex Calling-motparter med oppringing for å tillate medieoptimalisering når det er mulig. For mer informasjon, se bruk av stemmeklasse-stunning og bruk av stunning i Ice Lite.

Medieoptimalisering forhandles der det er mulig. Hvis en samtale krever skybaserte medietjenester, for eksempel opptak, kan ikke mediene optimaliseres.

5

Konfigurer mediekrypteringspolicyen for Webex-trafikk.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring av feltene for konfigurasjonen:

stemmeklasse srtp-krypto 100

Angir SHA1_80 som de eneste SRTP-krypteringspakken CUBE-tilbudene i SDP-en i tilbuds- og svarmeldinger. Webex Calling støtter bare SHA1_80. For mer informasjon, se stemmeklasse srtp-crypto.

6

Konfigurer et mønster for å identifisere anrop til en lokal gateway-trunk basert på dens måltrunk-parameter:


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

Her er en forklaring av feltene for konfigurasjonen:

stemmeklasse uri 100 sip

Definerer et mønster for å matche en innkommende SIP-invitasjon med en innkommende trunk-oppringingspeer. Når du skriver inn dette mønsteret, bruk dtg= etterfulgt av Trunk OTG/DTG verdi som ble oppgitt i kontrollhuben da trunk-en ble opprettet. For mer informasjon, se stemmeklasse uri.

7

Konfigurer SIP-profil 100, som skal brukes til å endre SIP-meldinger før de sendes til Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Her er en forklaring av feltene for konfigurasjonen:

  • regel 10 til 70 og 90

    Sikrer at SIP-overskrifter som brukes til samtalesignalering bruker SIP, i stedet for SIP-skjemaet, som Webex-proxyer krever. Konfigurering av CUBE til å bruke SIP sikrer at sikker registrering brukes.

  • regel 80

    Endrer Fra-overskriften for å inkludere trunk-gruppen OTG/DTG identifikator fra kontrollhuben for å unikt identifisere et lokalt gateway-sted i en bedrift.

PSTN-leverandører i USA eller Canada kan tilby bekreftelse av anrops-ID for spam- og svindelanrop, med den ekstra konfigurasjonen som er nevnt i artikkelen Indikasjon av spam- eller svindelanrop i Webex Calling.

8

Konfigurer Webex Calling-trunk:

  1. Opprett taleklasseleietaker 100 for å definere og gruppere konfigurasjoner som kreves spesifikt for Webex Calling-trunken. Spesielt vil trunk-registreringsdetaljene som ble oppgitt i Control Hub tidligere, bli brukt i dette trinnet, som beskrevet nedenfor. Oppringingsmotparter som er tilknyttet denne leietakeren, vil senere arve disse konfigurasjonene.

    Følgende eksempel bruker verdiene illustrert i trinn 1 i denne veiledningen (vist i fet skrift). Erstatt disse med verdier for trunk-en din i konfigurasjonen din.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Her er en forklaring av feltene for konfigurasjonen:

    stemmeklasseleietaker 100

    Definerer et sett med konfigurasjonsparametere som kun skal brukes for Webex Calling-trunken. Hvis du vil ha mer informasjon, kan du se taleklasseleietaker.

    registrar dns:98027369.us10.bcld.webex.com skjema sips utløper 240 oppdateringsforhold 50 tcp tls

    Registreringsserver for den lokale gatewayen med registreringen satt til å oppdateres hvert andre minutt (50 % av 240 sekunder). For mer informasjon, se registrar.

    Sørg for at du bruker verdien Registrer domene fra Kontrollhuben her.

    legitimasjonsnummer Dallas1171197921_LGU brukernavn Dallas1463285401_LGU passord 0 9Wt[M6ifY+ rike BroadWorks

    Legitimasjon for utfordringen med bagasjeromsregistrering. Hvis du vil ha mer informasjon, kan du se legitimasjon (SIP UA).

    Sørg for at du bruker Line/Port Verdiene for henholdsvis vert, autentiseringsbrukernavn og autentiseringspassord fra Kontrollhuben her.

    autentiseringsbrukernavn Dallas1171197921_LGU passord 0 9Wt[M6ifY+ rike BroadWorks
    autentiseringsbrukernavn Dallas1171197921_LGU passord 0 9Wt[M6ifY+ rike 98027369.us10.bcld.webex.com

    Autentiseringsutfordring for anrop. For mer informasjon, se autentisering (oppringing via peer).

    Sørg for at du bruker verdiene for henholdsvis autentiseringsbrukernavn, autentiseringspassord og registrardomene fra kontrollhuben her.

    ingen ekstern part-ID

    Deaktiver SIP Remote-Party-ID (RPID)-headeren ettersom Webex Calling støtter PAI, som aktiveres ved hjelp av asserted-id pai. For mer informasjon, se remote-party-id.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Konfigurerer mål-SIP-serveren for trunk-nettverket. Bruk SRV-adressen for Edge-proxyen som ble oppgitt i Control Hub da du opprettet trunk-en.

    gjenbruk av tilkoblinger

    Bruker den samme vedvarende tilkoblingen for registrering og samtalebehandling. For mer informasjon, se gjenbruk av forbindelse.

    srtp-krypto 100

    Konfigurerer de foretrukne krypteringspakkene for SRTP-anropsdelen (tilkoblingen) (spesifisert i trinn 5). For mer informasjon, se stemmeklasse srtp-crypto.

    økttransport tcp tls

    Setter transport til TLS. For mer informasjon, se session-transport.

    ingen øktoppdatering

    Deaktiverer oppdatering av SIP-økt for samtaler mellom CUBE og Webex. For mer informasjon, se øktoppdatering.

    URL-sips

    SRV-forespørsler må være SIP-er som støttes av tilgangs-SBC; alle andre meldinger endres til SIP av SIP-profil 200.

    feilgjennomgang

    Angir gjennomgangsfunksjonalitet for SIP-feilrespons. For mer informasjon, se error-passthru.

    rel1xx deaktiver

    Deaktiverer bruken av pålitelige foreløpige svar for Webex Calling-trunken. For mer informasjon, se rel1xx.

    hevdet-id pai

    (Valgfritt) Slår på P-Asserted-Identity-headerbehandling og kontrollerer hvordan dette brukes for Webex Calling-trunken.

    Webex Calling inkluderer P-Asserted-Identity (PAI)-overskrifter i utgående samtaleinvitasjoner til den lokale gatewayen.

    Hvis denne kommandoen er konfigurert, brukes innringerinformasjon fra PAI-headeren til å fylle ut utgående Fra- og PAI/Remote-Party-ID overskrifter.

    Hvis denne kommandoen ikke er konfigurert, brukes informasjon om innringeren fra Fra-hodet til å fylle ut utgående Fra- og PAI/Remote-Party-ID overskrifter.

    For mer informasjon, se asserted-id.

    bind kontroll kilde-grensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt til Webex Calling. For mer informasjon, se bind.

    bind mediekildegrensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt til WebexCalling. For mer informasjon, se bind.

    ikke noe pass-through-innhold tilpasset sdp

    Standardkommando under leietaker. Hvis du vil ha mer informasjon om denne kommandoen, kan du se pass-thru content.

    sip-profiler 100

    Endrer SIP-er til SIP og modifiserer Line/Port for INVITE- og REGISTER-meldinger som definert i sip-profiles 100. Hvis du vil ha mer informasjon, kan du se sip-profiler for stemmeklasse.

    utgående-proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling-tilgang SBC. Sett inn den utgående proxy-adressen som ble oppgitt i Control Hub da du opprettet trunk-en. For mer informasjon, se utgående-proxy.

    personvernregler passthru

    Konfigurerer alternativene for personvernhodepolicy for trunk for å sende personvernverdier fra den mottatte meldingen til neste samtaletappe. For mer informasjon, se personvernregler.

  2. Konfigurer Webex Calling-trunkoppringingsmotparten.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definerer en VoIP-motpart med en tagg på 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    maks-tilk. 250

    Begrenser antallet samtidige innkommende og utgående samtaler mellom LGW og Webex Calling. For registreringsbaser bør den konfigurerte maksimalverdien være 250. Bruk en lavere verdi hvis det passer bedre for utrullingen din. Hvis du vil ha mer informasjon om grenser for samtidige anrop for Local Gateway, kan du se dokumentet Kom i gang med Local Gateway.

    destinasjonsmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Ethvert gyldig destinasjonsmønster kan brukes i dette tilfellet. For mer informasjon, se destination-pattern (grensesnitt).

    sesjonsprotokoll sipv2

    Angir at dial-peer 100 håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing til peer).

    øktmål SIP-server

    Angir at SIP-serveren som er definert i leietaker 100 arves og brukes som destinasjon for anrop fra denne oppringingsmotparten. For mer informasjon, se øktmål (VoIP-oppringingsmotpart).

    innkommende URI-forespørsel 100

    For å angi taleklassen som brukes til å matche en VoIP-oppringingsmotpart med URI-en (Uniform Resource Identifier) for et innkommende anrop. For mer informasjon, se innkommende URI.

    stemmeklassekodek 100

    Konfigurerer oppringingsmotparten til å bruke den vanlige kodekfilterlisten 100. For mer informasjon, se stemmeklassekodek.

    bruk av stemmeklasse-lammelse 100

    Tillater at lokalt genererte STUN-forespørsler på den lokale gatewayen sendes over den forhandlede mediebanen. STUN bidrar til å åpne et hull i brannmuren for medietrafikk. For mer informasjon, se voice-class stun-usage.

    ingen stemmeklasse sip localhost

    Deaktiverer erstatning av det lokale DNS-vertsnavnet i stedet for den fysiske IP-adressen i Fra-, Samtale-ID- og Ekstern-Party-ID-overskriftene i utgående meldinger.

    SIP-leietaker for stemmeklasse 100

    Oppringingsmotparten arver alle parametere som er konfigurert globalt og i leietaker 100. Parametre kan overstyres på oppringings-peer-nivå.

    srtp

    Aktiverer SRTP for samtaledelen.

    ingen vad

    Deaktiverer stemmeaktivitetsdeteksjon.

Etter at du har definert leietakeren 100 og konfigurert en SIP VoIP-oppringingsmotpart, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC-en sitt sertifikat for den lokale gatewayen. Den lokale gatewayen validerer Webex Calling-tilgangs-SBC-sertifikatet ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling-tilgangs-SBC. Den lokale gatewayen kan deretter bruke denne sikre tilkoblingen til å registrere seg hos Webex-tilgangs-SBC. Når registreringen blir bestridt for autentisering:

  • Parametrene brukernavn, passordog realm fra konfigurasjonen legitimasjonsbeskrivelser brukes i svaret.

  • Modifikasjonsreglene i SIP-profil 100 brukes til å konvertere SIPS-URL tilbake til SIP.

Registreringen er vellykket når en 200 OK er mottatt fra tilgangs-SBC-en.

Flytskjema for autentisering og registrering av Webex Calling med lokal gateway

Etter å ha bygget en trunk mot Webex Calling ovenfor, bruk følgende konfigurasjon for å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:

Hvis tjenesteleverandøren din tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling-trunken. CUBE støtter sikker samtaleruting.

Hvis du bruker en TDM / ISDN PSTN-trunk, hopp til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk.

Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsledd på Cisco TDM-SIP-gatewayene, kan du se Konfigurere ISDN PRI.

1

Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Her er en forklaring av feltene for konfigurasjonen:

stemmeklasse uri 200 sip

Definerer et mønster for å matche en innkommende SIP-invitasjon med en innkommende trunk-oppringingspeer. Når du skriver inn dette mønsteret, bruk IP-adressen til IP PSTN-gatewayen din. For mer informasjon, se stemmeklasse uri.

2

Konfigurer følgende IP PSTN-oppringingsmotpart:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Her er en forklaring av feltene for konfigurasjonen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definerer en VoIP-oppringingsmotpart med en tagg på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. For mer informasjon, se oppringing-peer-stemme.

destinasjonsmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Ethvert gyldig destinasjonsmønster kan brukes i dette tilfellet. For mer informasjon, se destination-pattern (grensesnitt).

sesjonsprotokoll sipv2

Angir at denne oppringingsmotparten håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing av peer).

øktmål ipv4: 192.168.80.13

Angir måladressen for anrop sendt til PSTN-leverandøren. Dette kan enten være en IP-adresse eller et DNS-vertsnavn. Hvis du vil ha mer informasjon, se øktmål (VoIP-oppringingsmotpart).

innkommende URI via 200

Angir stemmeklassen som brukes til å matche innkommende anrop til denne oppringingsmotparten ved hjelp av INVITE VIA-header-URI-en. For mer informasjon, se innkommende URL.

stemmeklasse sip hevdet-id pai

(Valgfritt) Slår på P-Asserted-Identity-headerbehandling og kontrollerer hvordan dette brukes for PSTN-trunken. Hvis denne kommandoen brukes, brukes den anropende partsidentiteten som er oppgitt fra den innkommende oppringingsmotparten, for de utgående From- og P-Asserted-Identity-overskriftene. Hvis denne kommandoen ikke brukes, brukes den anropende partsidentiteten som er oppgitt fra den innkommende oppringingsmotparten, for de utgående Fra- og Ekstern-Party-ID-overskriftene. Hvis du vil ha mer informasjon, kan du se stemmeklasse sip asserted-id.

bind kontroll kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt til PSTN-nettverket. For mer informasjon, se bind.

bind mediekildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt til PSTN. For mer informasjon, se bind.

stemmeklassekodek 100

Konfigurerer oppringingsmotparten til å bruke den vanlige kodekfilterlisten 100. For mer informasjon, se stemmeklassekodek.

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som forventet DTMF-funksjonalitet på anropsdelen. For mer informasjon, se DTMF-relé (Voice over IP).

ingen vad

Deaktiverer stemmeaktivitetsdeteksjon. For mer informasjon, se vad (ring peer).

3

Hvis du konfigurerer den lokale gatewayen din til kun å rute samtaler mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting. Hvis du konfigurerer den lokale gatewayen din med en Unified Communications Manager-plattform, går du videre til neste avsnitt.

  1. Opprett oppringingsgrupper for å rute anrop mot Webex Calling eller PSTN. Definer DPG 100 med utgående oppringings-peer 100 mot Webex Calling. DPG 100 brukes på den innkommende oppringingspeeren fra PSTN-nettverket. På samme måte, definer DPG 200 med utgående oppringings-peer 200 mot PSTN. DPG 200 brukes på den innkommende oppringingsmotparten fra Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Her er en forklaring av feltene for konfigurasjonen:

    oppringing-peer 100

    Knytter en utgående oppringingspeer til en oppringingspeer-gruppe. For mer informasjon, se stemmeklasse dpg.

  2. Bruk oppringings- og peergrupper for å rute samtaler fra Webex til PSTN og fra PSTN til Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Her er en forklaring av feltene for konfigurasjonen:

    destinasjons-dpg 200

    Angir hvilken oppringings-peer-gruppe, og dermed oppringings-peer, som skal brukes til utgående behandling av anrop som presenteres til denne innkommende oppringings-peeren.

    Dette fullfører konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

Når du har bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon for å opprette en TDM-trunk for PSTN-tjenesten din med loop-back-anropsruting for å tillate medieoptimalisering på Webex-anropsdelen.

Hvis du ikke trenger IP-medieoptimalisering, følg konfigurasjonstrinnene for en SIP PSTN-trunk. Bruk en taleport og POTS-oppringingsmotpart (som vist i trinn 2 og 3) i stedet for PSTN VoIP-oppringingsmotparten.

1

Konfigurasjonen for tilbakeringing av node bruker oppringings-node-grupper og rutingskoder for samtaler for å sikre at samtaler går riktig mellom Webex og PSTN, uten å opprette rutingsløkker for samtaler. Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne taggene for anropsruting:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Her er en forklaring av feltene for konfigurasjonen:

regel for stemmeoversettelse

Bruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for anropsruting. Sifre over dekader ('A') brukes for å gjøre feilsøkingen tydeligere.

I denne konfigurasjonen brukes taggen som legges til av oversettelsesprofil 100 til å lede samtaler fra Webex Calling mot PSTN via loopback-oppringingsmotpartene. På samme måte brukes taggen som legges til av oversettelsesprofil 200 til å lede samtaler fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse taggene før de leverer samtaler til henholdsvis Webex- og PSTN-trunkene.

Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164 format. Regel 100 fjerner den innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til et nasjonalt eller internasjonalt rutingsifrer når brikken fjernes. Bruk sifre som passer til din lokale nasjonale ISDN-plan.

Hvis Webex Calling presenterer numre i nasjonalt format, juster regel 100 og 12 for å legge til og fjerne rutingskoden.

For mer informasjon, se voice translation-profile og voice translation-regel.

2

Konfigurer TDM-talegrensesnittporter etter behov av trunk-typen og protokollen som brukes. Hvis du vil ha mer informasjon, kan du se Konfigurering av ISDN PRI. For eksempel kan den grunnleggende konfigurasjonen av et Primary Rate ISDN-grensesnitt installert i NIM-spor 2 på en enhet inkludere følgende:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Konfigurer følgende TDM PSTN-oppringingsmotpart:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Her er en forklaring av feltene for konfigurasjonen:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definerer en VoIP-motpart med en tagg på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. For mer informasjon, se dial-peer voice.

destinasjonsmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Ethvert gyldig destinasjonsmønster kan brukes i dette tilfellet. For mer informasjon, se destination-pattern (grensesnitt).

oversettelsesprofil innkommende 200

Tilordner oversettelsesprofilen som legger til en anropsrutingstagg til det innkommende oppringte nummeret.

direkte inngående oppringing

Ruterer samtalen uten å gi en sekundær summetone. For mer informasjon, se direkte innringing.

port 0/2/0:15

Den fysiske taleporten som er knyttet til denne oppringingsmotparten.

4

For å aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre anropsrutingen ved å introdusere et sett med interne loopback-oppringingsmotparter mellom Webex Calling og PSTN-trunker. Konfigurer følgende loop-back dial-peers. I dette tilfellet vil alle innkommende anrop først bli rutet til dial-peer 10 og derfra til enten dial-peer 11 eller 12 basert på den brukte rutingstaggen. Etter at rutingstaggen er fjernet, vil samtaler bli rutet til den utgående trunk-en ved hjelp av oppringings-peer-grupper.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Her er en forklaring av feltene for konfigurasjonen:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definerer en VoIP-oppringingsmotpart og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. For mer informasjon, se dial-peer voice.

oversettelsesprofil innkommende 11

Bruker oversettelsesprofilen som er definert tidligere for å fjerne anropsrutingstaggen før den sendes til den utgående trunk.

destinasjonsmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. For mer informasjon, se destination-pattern (grensesnitt).

sesjonsprotokoll sipv2

Angir at denne oppringingsmotparten håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing av peer).

øktmål ipv4: 192.168.80.14

Angir den lokale rutergrensesnittadressen som kallemål for tilbakekoblingen. Hvis du vil ha mer informasjon, se øktmål (VoIP-motpart).

bind kontroll kilde-grensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt via tilbakekoblingen. For mer informasjon, se bind.

bind mediekildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt via loop-back. For mer informasjon, se bind.

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som forventet DTMF-funksjonalitet på anropsdelen. For mer informasjon, se DTMF-relé (Voice over IP).

kodek g711alaw

Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law i henhold til komprimeringsmetoden som brukes av ISDN-tjenesten din.

ingen vad

Deaktiverer stemmeaktivitetsdeteksjon. For mer informasjon, se vad (ring peer).

5

Legg til følgende konfigurasjon for samtaleruting:

  1. Opprett oppringingsgrupper for å rute samtaler mellom PSTN- og Webex-trunkene via tilbakekoblingen.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Her er en forklaring av feltene for konfigurasjonen:

    oppringing-peer 100

    Knytter en utgående oppringingspeer til en oppringingspeer-gruppe. For mer informasjon, se stemmeklasse dpg.

  2. Bruk oppringings- og motpartsgrupper for å rute anrop.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Her er en forklaring av feltene for konfigurasjonen:

    destinasjons-dpg 200

    Angir hvilken oppringings-peer-gruppe, og dermed oppringings-peer, som skal brukes til utgående behandling av anrop som presenteres til denne innkommende oppringings-peeren.

Dette fullfører konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

PSTN-Webex Calling-konfigurasjonen i de foregående avsnittene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende trinnvise konfigurasjoner kan legges til for å inkludere dette anropsscenariet.

Når du oppretter Webex Calling-trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for SIP Trunk-sikkerhetsprofilen til 5065. Dette tillater innkommende meldinger på port 5065 og fyller VIA-headeren med denne verdien når meldinger sendes til den lokale gatewayen.

Skriv inn sikkerhetsprofilinformasjon for SIP-trunk
1

Konfigurer følgende URI-er for stemmeklasse:

  1. Klassifiserer Unified CM til Webex-samtaler ved hjelp av SIP VIA-porten:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassifiserer Unified CM til PSTN-anrop ved bruk av SIP via port:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Klassifiser innkommende meldinger fra UCM-en mot PSTN-trunken ved hjelp av ett eller flere mønstre som beskriver de opprinnelige kildeadressene og portnummeret. Regulære uttrykk kan brukes til å definere samsvarende mønstre om nødvendig.

    I eksemplet ovenfor brukes et regulært uttrykk for å matche en hvilken som helst IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM-verter:

iOS XE bruker disse postene til å lokalt bestemme mål-UCM-verter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere poster i DNS-systemet ditt. Hvis du foretrekker å bruke DNS-en din, er ikke disse lokale konfigurasjonene nødvendige.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Her er en forklaring av feltene for konfigurasjonen:

Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en post for hver UCM-vert og trunk:

ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com

_sip._udp.pstntocucm.io: Navn på SRV-ressurspost

2: SRV-ressurspostprioriteten

1: SRV-ressurspostvekten

5060: Portnummeret som skal brukes for målverten i denne ressursposten

ucmsub5.mydomain.com: Ressurspostens målvert

For å løse vertsnavnene for ressursoppføringene, opprett lokale DNS A-oppføringer. For eksempel:

IP-vert ucmsub5.mittdomene.com 192.168.80.65

IP-vert: Oppretter en post i den lokale IOS XE-databasen.

ucmsub5.mydomain.com: Vertsnavnet for A-posten.

192.168.80.65: Verts-IP-adressen.

Opprett SRV-ressurspostene og A-postene som gjenspeiler UCM-miljøet og den foretrukne strategien for samtaledistribusjon.

3

Konfigurer følgende oppringingsmotparter:

  1. Oppringing via peer for samtaler mellom Unified CM og Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definerer en VoIP-motpart med en tagg 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    destinasjonsmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Ethvert gyldig destinasjonsmønster kan brukes i dette tilfellet.

    sesjonsprotokoll sipv2

    Angir at dial-peer 300 håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing til peer).

    øktmål dns:wxtocucm.io

    Definerer øktmålet for flere Unified CM-noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-posten wxtocucm.io til å dirigere anrop.

    innkommende URI via 300

    Bruker taleklasse-URI 300 til å dirigere all innkommende trafikk fra Unified CM ved hjelp av kildeport 5065 til denne oppringingsmotparten. For mer informasjon, se innkommende URI.

    stemmeklassekodek 100

    Indikerer kodekfilterliste for anrop til og fra Unified CM. For mer informasjon, se stemmeklassekodek.

    bindingskontroll source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt til PSTN-nettverket. For mer informasjon, se bind.

    bindemedier source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt til PSTN. For mer informasjon, se bind.

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som forventet DTMF-funksjonalitet på anropsdelen. For mer informasjon, se DTMF-relé (Voice over IP).

    ingen vad

    Deaktiverer stemmeaktivitetsdeteksjon. For mer informasjon, se vad (ring peer).

  2. Oppringing via peer for samtaler mellom Unified CM og PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definerer en VoIP-motpart med en tagg på 400 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    destinasjonsmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Ethvert gyldig destinasjonsmønster kan brukes i dette tilfellet.

    sesjonsprotokoll sipv2

    Angir at dial-peer 400 håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing til peer).

    øktmål dns:pstntocucm.io

    Definerer øktmålet for flere Unified CM-noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen pstntocucm.io til å dirigere anrop.

    innkommende URI via 400

    Bruker taleklasse-URI 400 til å dirigere all innkommende trafikk fra de angitte Unified CM-vertene ved hjelp av kildeport 5060 til denne oppringingsmotparten. For mer informasjon, se innkommende URI.

    stemmeklassekodek 100

    Indikerer kodekfilterliste for anrop til og fra Unified CM. For mer informasjon, se stemmeklassekodek.

    bindingskontroll source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt til PSTN-nettverket. For mer informasjon, se bind.

    bindemedier source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt til PSTN. For mer informasjon, se bind.

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som forventet DTMF-funksjonalitet på anropsdelen. For mer informasjon, se DTMF-relé (Voice over IP).

    ingen vad

    Deaktiverer stemmeaktivitetsdeteksjon. For mer informasjon, se vad (ring peer).

4

Legg til samtaleruting ved hjelp av følgende konfigurasjoner:

  1. Opprett oppringingsgrupper for å rute samtaler mellom Unified CM og Webex Calling. Definer DPG 100 med utgående oppringing-peer 100 mot Webex Calling. DPG 100 brukes på den tilknyttede innkommende oppringingsmotparten fra Unified CM. På samme måte definerer du DPG 300 med utgående oppringings-peer 300 mot Unified CM. DPG 300 brukes på den innkommende oppringingsmotparten fra Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Opprett en gruppe for oppringing og motparter for å rute anrop mellom Unified CM og PSTN-nettverket. Definer DPG 200 med utgående oppringings-peer 200 mot PSTN. DPG 200 brukes på den tilknyttede innkommende oppringingsmotparten fra Unified CM. På samme måte definerer du DPG 400 med utgående oppringings-peer 400 mot Unified CM. DPG 400 brukes på den innkommende oppringingspeeren fra PSTN-nettverket.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Her er en forklaring av feltene for konfigurasjonen:

    oppringing-peer 100

    Knytter en utgående oppringingspeer til en oppringingspeer-gruppe. For mer informasjon, se stemmeklasse dpg.

  3. Bruk oppringings- og motpartsgrupper for å rute samtaler fra Webex til Unified CM og fra Unified CM til Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Her er en forklaring av feltene for konfigurasjonen:

    destinasjons-dpg 300

    Angir hvilken oppringings-peer-gruppe, og dermed oppringings-peer, som skal brukes til utgående behandling av anrop som presenteres til denne innkommende oppringings-peeren.

  4. Bruk oppringings- og motpartsgrupper for å rute samtaler fra PSTN til Unified CM og fra Unified CM til PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Dette fullfører konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner er konfigurert.

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslogg- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-kabinettet for å redusere løsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og tiltak som skal iverksettes for å informere, feilsøke og utbedre problemet. Du kan definere logikken for problemdeteksjon ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutganger.

Handlingstypene inkluderer innsamling av utdata fra show-kommandoen:

  • Generere en konsolidert loggfil

  • Laster opp filen til en brukerdefinert nettverksplassering, for eksempel HTTPS, SCP eller FTP-server.

TAC-ingeniører redigerer DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tildelt av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne relevante signaturer for overvåking og feilsøking av ulike problemer.

Før du begynner:

  • Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislykkes ved installasjon på grunn av integritetskontrollfeilen.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Sørg for at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-serveren for e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1a eller høyere

  1. Diagnostiske signaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som skal brukes til å sende proaktive varsler hvis enheten kjører Cisco IOS XE 17.6.1a eller høyere.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Konfigurer miljøvariabelen ds_email med administratorens e-postadresse for å varsle deg.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller høyere for å sende proaktive varsler til tacfaststart@gmail.com bruker Gmail som sikker SMTP-server:

Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

En lokal gateway som kjører på Cisco IOS XE-programvare er ikke en typisk nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en spesifikk Gmail-kontoinnstilling og gi spesifikk tillatelse for at e-posten fra enheten skal behandles riktig:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på innstillingen Tilgang til mindre sikre apper.

  2. Svar «Ja, det var meg» når du mottar e-post fra Gmail som sier at «Google forhindret noen i å logge på kontoen din med en app som ikke er fra Google».

Installer diagnostiske signaturer for proaktiv overvåking

Overvåking av høy CPU-utnyttelse

Denne DS-en sporer CPU-bruken i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsesgraden når 75 % eller mer, deaktiveres all feilsøking og alle diagnostiske signaturer som er installert i den lokale gatewayen avinstalleres. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Bruk kommandoen show snmp for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du kommandoen snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved hjelp av følgende rullegardinalternativer i Verktøy for oppslag av diagnostiske signaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Bruk kommandoen show call-home diagnostic-signature for å bekrefte at signaturen er installert. Statuskolonnen skal ha verdien «registrert».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Last ned DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33

    Når denne signaturen utløses, avinstallerer den alle kjørende DS-er, inkludert seg selv. Om nødvendig, installer DS 64224 på nytt for å fortsette å overvåke høy CPU-utnyttelse på den lokale gatewayen.

Overvåking av SIP-trunkregistrering

Denne DS-en sjekker om en lokal gateway SIP-trunk er avregistrert med Webex Calling Cloud hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den en e-post og et syslogg-varsel og avinstallerer seg selv etter to avregistreringshendelser. Bruk trinnene nedenfor for å installere signaturen:

  1. Last ned DS 64117 ved hjelp av følgende rullegardinalternativer i Verktøy for oppslag av diagnostiske signaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    Avregistrering av SIP Trunk med e-postvarsling.

  2. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Bruk kommandoen show call-home diagnostic-signature for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

Overvåking av unormale samtalebrudd

Denne DS-en bruker SNMP-avspørring hvert 10. minutt for å oppdage unormale anropsfrakoblinger med SIP-feilene 403, 488 og 503. Hvis økningen i feilantall er større enn eller lik 5 fra forrige avspørring, genererer den en syslogg og et e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Bruk kommandoen show snmp for å sjekke om SNMP er aktivert. Hvis den ikke er aktivert, konfigurer kommandoen snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 65221 ved å bruke følgende alternativer i Verktøy for oppslag av diagnostiske signaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Deteksjon av unormale SIP-anropsfrakoblinger med e-post- og Syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Bruk kommandoen show call-home diagnostic-signature for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

Installer diagnostiske signaturer for å feilsøke et problem

Bruk diagnostiske signaturer (DS) for å løse problemer raskt. Cisco TAC-ingeniører har laget flere signaturer som muliggjør nødvendige feilsøkinger for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnostiske data og overføre dataene automatisk til Cisco TAC-saken. Diagnostiske signaturer (DS) eliminerer behovet for å manuelt sjekke for problemforekomst og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke verktøyet for oppslag av diagnostiske signaturer til å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som anbefales av TAC-ingeniøren som en del av supportoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten “%VOICE_IEC-3-GW: CCAPI: Intern feil (terskel for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostiske data ved å følge disse trinnene:

  1. Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix, som er Cisco TAC-filserverbanen (cxd.cisco.com) som de innsamlede diagnostikkdataene lastes opp til. Brukernavnet i filbanen er saksnummeret, og passordet er filopplastingstokenet som kan hentes fra Support Case Manager i følgende kommando. Filopplastingstokenet kan genereres i delen Attachments i Support Case Manager, etter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for at SNMP er aktivert ved å bruke kommandoen show snmp. Hvis den ikke er aktivert, konfigurer kommandoen snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for å installere High CPU monitoring DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer når CPU-bruken er høy. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostiske signaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Verktøy for oppslag av diagnostiske signaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Syslogger

    Problemtype

    Syslogg - %VOICE_IEC-3-GW: CCAPI: Intern feil (terskel for anropstopp): IEC=1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installer DS 64224 for overvåking av høy CPU og deretter XML-filen for DS 65095 i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Bekreft at signaturen er installert ved hjelp av kommandoen show call-home diagnostic-signature. Statuskolonnen må ha en «registrert»-verdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08

Bekreft utførelse av diagnostiske signaturer

I den følgende kommandoen endres «Status»-kolonnen i kommandoen show call-home diagnostic-signature til «running» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene fra show call-home diagnostic-signature statistics er den beste måten å bekrefte om en diagnostisk signatur oppdager en hendelse av interesse og utfører handlingen. De “Triggered/Max/Deinstall” Kolonnen angir hvor mange ganger den gitte signaturen har utløst en hendelse, det maksimale antallet ganger den er definert til å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget det maksimale antallet utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Løping

2020-11-08 00:12:53

vis statistikk for diagnostisk signatur for hjemringing

DS-ID

DS-navn

Utløst/Max/Deinstall

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

E-postvarslingen som sendes under kjøring av diagnostisk signatur inneholder viktig informasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostiske signaturer

Bruk av diagnostiske signaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter at det har oppstått noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene fra kommandoen show call-home diagnostic-signature og kjører følgende kommando:

call-home diagnostic-signature deinstall  

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer legges til i Diagnostics Signatures Lookup Tool med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye tilpassede signaturer.

For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene via kontrollhuben. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere konfigurasjonen av den lokale gatewayen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket støtter bare registreringsbaserte trunker denne funksjonaliteten.

For mer informasjon, se følgende:

Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling ved hjelp av en sertifikatbasert, gjensidig TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet illustrerer hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet blir alle anrop fra PSTN-en rutet til Webex Calling, og alle anrop fra Webex Calling blir rutet til PSTN-en. Følgende bilde fremhever denne løsningen og den overordnede konfigurasjonen for samtaleruting som vil bli fulgt.

I denne designen brukes følgende hovedkonfigurasjoner:

  • leietakere i stemmeklassen: Used for å lage bagasjeromsspesifikke konfigurasjoner.

  • stemmeklasse uri: Brukes til å klassifisere SIP-meldinger for valg av en innkommende motpart.

  • innkommende oppringing-peer: Behandler innkommende SIP-meldinger og bestemmer den utgående ruten ved hjelp av en oppringingsgruppe.

  • gruppe for oppringte peere: Definerer utgående oppringingsmotparter som brukes for videresending av anrop.

  • utgående oppringing-peer: Behandler utgående SIP-meldinger og ruter dem til ønsket mål.

Anropsruting from/to PSTN to/from Webex Calling-konfigurasjonsløsning

Når du kobler en lokal Cisco Unified Communications Manager-løsning til Webex Calling, kan du bruke den enkle PSTN-gatewaykonfigurasjonen som et grunnlag for å bygge løsningen som er illustrert i følgende diagram. I dette tilfellet sørger en Unified Communications Manager for sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop.

Løsningsdiagram som viser Unified Communications Manager som tilbyr sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop

Gjennom hele dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT) adressering. SRV DNS-oppføringer er valgfrie, med mindre det er lastbalansering på tvers av flere KUBE-instanser.

Vertsnavnene, IP-adressene og grensesnittene som brukes i sertifikatbaserte lokale gateway-konfigurasjoner

Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen som følger:

Grunnlinjekonfigurasjon

Det første trinnet i å forberede Cisco-ruteren din som en lokal gateway for Webex Calling er å bygge en grunnleggende konfigurasjon som sikrer plattformen din og etablerer tilkobling.

  • Alle sertifikatbaserte lokale gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. Cisco IOS XE 17.12.2 eller nyere anbefales. For anbefalte versjoner, se siden Cisco Software Research. Søk etter plattformen og velg en av de foreslåtte utgivelsene.

    • Rutere i ISR4000-serien må konfigureres med både Unified Communications- og Security-teknologilisenser.

    • Catalyst Edge 8000-seriens rutere utstyrt med talekort eller DSP-er krever DNA Advantage-lisens. Rutere uten talekort eller DSP-er krever minimum DNA Essentials-lisens.

    • For krav til høy kapasitet kan det også være nødvendig med en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettigheter.

      Se Autorisasjonskoder for mer informasjon.

  • Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningspolicyene dine. Spesielt må du konfigurere og bekrefte følgende:

    • NTP

    • ACL-er

    • Brukerautentisering og fjerntilgang

    • DNS

    • IP-ruting

    • IP-adresser

  • Nettverket mot Webex Calling må bruke en IPv4-adresse. Adresser for fullt kvalifiserte domenenavn (FQDN) eller tjenesteposter (SRV) for lokale gatewayer som er konfigurert i kontrollhuben, må omdannes til en offentlig IPv4-adresse på Internett.

  • Alle SIP- og medieporter på det lokale gateway-grensesnittet som vender mot Webex, må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren din deretter.

  • Følg de detaljerte konfigurasjonstrinnene nedenfor for å installere et signert sertifikat på den lokale gatewayen:

    • En offentlig sertifikatmyndighet (CA) som beskrevet i Hvilke rotsertifikatmyndigheter støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.

    • Sertifikatets emnes fellesnavn (CN), eller et av de alternative emnenavnene (SAN), må være det samme som FQDN-et som er konfigurert i Kontrollhuben. For eksempel:

      • Hvis en konfigurert trunk i kontrollhuben i organisasjonen din har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN-en eller SAN-en i rutersertifikatet inneholde cube1.lgw.com.

      • Hvis en konfigurert trunk i kontrollhuben i organisasjonen din har lgws.lgw.com som SRV-adresse til den/de lokale gatewayen(e) som kan nås fra trunken, må CN-en eller SAN-en i rutersertifikatet inneholde lgws.lgw.com. Postene som SRV-adressen omdannes til (CNAME, A-post eller IP-adresse) er valgfrie i SAN.

      • Enten du bruker et FQDN eller en SRV for trunk-adressen, må kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen bruke navnet som er konfigurert i kontrollhuben.

    • Sørg for at sertifikatene er signert for bruk av klient og server.

  • Last opp Cisco-rot-CA-pakken til den lokale gatewayen. Denne pakken inkluderer CA-rotsertifikatet som brukes til å bekrefte Webex-plattformen.

Konfigurasjon

1

Sørg for at du tilordner gyldige og rutbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkelen og krypteringstypen som følger:


key config-key password-encrypt YourPassword
password encryption aes
3

Opprett et krypteringsklareringspunkt med et sertifikat for domenet ditt, signert av en -støttet sertifiseringsinstans (CA).

  1. Opprett et RSA-nøkkelpar ved å bruke følgende exec-kommando.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. Bruk følgende konfigurasjonskommandoer for å opprette et klareringspunkt for sertifikatet, og angi feltverdiene som skal brukes i sertifikatsigneringsforespørselen:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    Merknader for sertifikatfelt:

    • fqdn: Dette er ikke et obligatorisk felt for Webex Calling. Hvis du setter denne konfigurasjonen til «ingen», vil dette feltet ikke bli inkludert i forespørselen om sertifikatsignering. Hvis du må inkludere et FQDN ved hjelp av denne kommandoen, har det ingen innvirkning på den lokale gateway-operasjonen.

    • emnenavn: For å validere anrop fra en lokal gateway må Webex samsvare med FQDN-en i SIP-kontaktoverskriftene med de som er inkludert enten i attributtet for fellesnavn for emne (CN) eller feltet for alternativt navn for emne (SAN) i SBC-sertifikatet. Emnefeltet må inneholde minst ett CN-attributt, og kan inkludere andre attributter etter behov. For mer informasjon, se emnenavn.

    • Emne-alt-navn: Feltet for alternativt emnenavn (SAN) i SBC-sertifikatet kan inneholde en liste over ekstra FQDN-er. Webex sjekker denne listen for å validere SIP-kontakthodet i meldinger fra den lokale gatewayen hvis sertifikatets emne-CN-attributt ikke samsvarer.

    • Hashtag: Det anbefales at sertifikatsigneringsforespørsler (CSR) signeres med SHA256. Cisco IOS XE 17.11.1 bruker denne algoritmen som standard, og for tidligere utgivelser bruker du Hash-kommandoen.

  3. Generer sertifikatsigneringsforespørsel (CSR) med følgende exec- eller konfigurasjonskommando og bruk den til å be om et signert sertifikat fra en støttet CA-leverandør:

    crypto pki enroll LGW_CERT

4

Oppgi sertifikatet til den mellomliggende signerings-CA-en for å autentisere vertssertifikatet ditt. Skriv inn følgende exec- eller konfigurasjonskommando:


crypto pki authenticate LGW_CERT

5

Importer det signerte vertssertifikatet ved å bruke følgende exec- eller configuration-kommando:


crypto pki import LGW_CERT certificate

6

Aktiver TLS1.2-eksklusivitet og angi standard tillitspunkt som skal brukes for taleapplikasjoner ved hjelp av følgende konfigurasjonskommandoer:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Installer Cisco root CA-pakken, som inkluderer IdenTrust Commercial Root CA 1-sertifikatet som brukes av Webex Calling. Bruk kommandoen crypto pki trustpool import clean url url for å laste ned rot-CA-pakken fra den angitte URL-en, og for å tømme gjeldende CA-trustpool, installer deretter den nye sertifikatpakken:

Hvis du trenger å bruke en proxy for tilgang til internett via HTTPS, må du legge til følgende konfigurasjon før du importerer CA-pakken:

ip http-klient proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opprett en PSTN-trunk basert på et kube-sertifikat for en eksisterende plassering i kontrollhuben. Hvis du vil ha mer informasjon, kan du se Konfigurere trunks, rutegrupper og oppringingsplaner for Webex Calling.

Noter deg informasjonen om bagasjerommet når du oppretter bagasjerommet. Disse detaljene, som fremhevet i illustrasjonen nedenfor, brukes i konfigurasjonstrinnene i denne veiledningen.

CUBE-sertifikatbasert PSTN-trunk opprettes
2

Skriv inn følgende kommandoer for å konfigurere KUBE som en lokal Webex Calling-gateway:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Her er en forklaring av feltene for konfigurasjonen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • For å beskytte mot bompengesvindel definerer den klarerte adresselisten en liste over verter og nettverksenheter som den lokale gatewayen forventer legitime VoIP-anrop fra.

  • Som standard blokkerer en lokal gateway alle innkommende VoIP-meldinger fra IP-adresser som ikke er på den klarerte listen. Som standard er statisk konfigurerte oppringingspeere med «øktmål-IP» eller servergruppe-IP-adresser klarerte. Du trenger ikke å legge til disse IP-adressene i listen over klarerte.

  • Når du konfigurerer den lokale gatewayen din, legger du til IP-undernettene for det regionale Webex Calling-datasenteret ditt i listen. Se Portreferanseinformasjon for Webex Calling for mer informasjon. Legg også til adresseområder for Unified Communications Manager-servere (hvis brukt) og PSTN-trunk-gatewayer.

  • Hvis du vil ha mer informasjon om hvordan du bruker en klarert IP-adresseliste for å forhindre bompengesvindel, kan du se IP-adresse klarert.

modus kantelement

Aktiverer Cisco Unified Border Element (CUBE)-funksjoner på plattformen.

tillat-tilkoblinger sip til sip

Aktiver CUBE grunnleggende SIP rygg-til-rygg-brukeragentfunksjonalitet. For mer informasjon, se Tillat tilkoblinger.

Som standard er T.38-fakstransport aktivert. For mer informasjon, se faksprotokoll t38 (taletjeneste).

lamme

Aktiverer STUN (Session Traversal of UDP through NAT) globalt.

Disse globale stun-kommandoene er bare nødvendige når du distribuerer den lokale gatewayen bak NAT.

  • STUN-bindingsfunksjonen på den lokale gatewayen tillater at lokalt genererte STUN-forespørsler sendes over den forhandlede mediebanen. Dette bidrar til å åpne hullet i brannmuren.

Hvis du vil ha mer informasjon, kan du se stun flowdata agent-idog stun flowdata shared-secret.

asymmetrisk nyttelast full

Konfigurerer støtte for asymmetrisk SIP-nyttelast for både DTMF- og dynamiske kodek-nyttelaster. For mer informasjon om denne kommandoen, se asymmetrisk nyttelast.

tidlig tilbud tvunget

Tvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende motparten. For mer informasjon om denne kommandoen, se tidlig tilbud.

SIP-profiler innkommende

Gjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringte motparter eller leietakere.

3

Konfigurer stemmeklassekodek 100 som kun tillater G.711-kodeker for alle trunker. Denne enkle tilnærmingen passer for de fleste distribusjoner. Om nødvendig, legg til flere kodektyper som støttes av både opprinnelige og avsluttende systemer i listen.

Mer komplekse løsninger som involverer transkoding ved bruk av DSP-moduler støttes, men er ikke inkludert i denne veiledningen.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Her er en forklaring av feltene for konfigurasjonen:

stemmeklassekodek 100

Brukes til å kun tillate foretrukne kodeker for SIP-trunk-anrop. For mer informasjon, se stemmeklassekodek.

4

Konfigurer stemmeklasse stun-usage 100 for å aktivere ICE på Webex Calling-trunken. (Dette trinnet gjelder ikke for Webex for myndigheter)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Her er en forklaring av feltene for konfigurasjonen:

stun usage ice lite

Brukes til å aktivere ICE-Lite for alle Webex Calling-motparter med oppringing for å tillate medieoptimalisering når det er mulig. For mer informasjon, se bruk av stemmeklasse-stunning og bruk av stunning i Ice Lite.

Kommandoenstun usage firewall-traversal flowdataer bare nødvendig når du distribuerer den lokale gatewayen bak NAT.

Medieoptimalisering forhandles der det er mulig. Hvis en samtale krever skybaserte medietjenester, for eksempel opptak, kan ikke mediene optimaliseres.

5

Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for myndigheter)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring av feltene for konfigurasjonen:

stemmeklasse srtp-krypto 100

Angir SHA1_80 som de eneste SRTP-krypteringspakken CUBE-tilbudene i SDP-en i tilbuds- og svarmeldinger. Webex Calling støtter bare SHA1_80. For mer informasjon, se stemmeklasse srtp-crypto.

6

Konfigurer FIPS-kompatible GCM-chiffere (Dette trinnet gjelder bare for Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Her er en forklaring av feltene for konfigurasjonen:

stemmeklasse srtp-krypto 100

Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffere for lokal gateway for Webex for myndigheter.

7

Konfigurer et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på dens destinasjons-FQDN eller SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Her er en forklaring av feltene for konfigurasjonen:

stemmeklasse uri 100 sip

Definerer et mønster for å matche en innkommende SIP-invitasjon med en innkommende trunk-oppringingspeer. Når du skriver inn dette mønsteret, bruk trunk-FQDN-en eller SRV-en som er konfigurert i Control Hub for trunk-en.

Bruk den SRV-baserte Webex Calling-kantadressen på den lokale gatewayen når du konfigurerer sertifikatbaserte trunker.

8

Konfigurer profiler for manipulering av SIP-meldinger. Hvis gatewayen din er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger, eller går til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN-en som er konfigurert for den lokale gatewayen:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Her er en forklaring av feltene for konfigurasjonen:

regel 10 og 20

For at Webex skal kunne godkjenne meldinger fra din lokale gateway, må «Kontakt»-overskriften i en SIP-forespørsel og svarmeldinger inneholde verdien som er klargjort for trunk i Control Hub. Dette vil enten være FQDN-et til en enkelt vert, eller SRV-navnet som brukes for en klynge av enheter.

9

Hvis gatewayen din er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN-et som er konfigurert for den lokale gatewayen, "10.80.13.12" er grensesnittets IP-adresse som vender mot Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adressen.

SIP-profiler for utgående meldinger til Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Her er en forklaring av feltene for konfigurasjonen:

regel 10 og 20

For at Webex skal kunne godkjenne meldinger fra din lokale gateway, må «Kontakt»-overskriften i SIP-forespørsler og -svarmeldinger inneholde verdien som er klargjort for trunk i Control Hub. Dette vil enten være FQDN-et til en enkelt vert, eller SRV-navnet som brukes for en klynge av enheter.

regel 30 til 81

Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute påfølgende meldinger riktig.

SIP-profil for innkommende meldinger fra Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Her er en forklaring av feltene for konfigurasjonen:

regler 10 til 80

Konverter referanser til offentlige adresser til den konfigurerte private adressen, slik at CUBE kan behandle meldingene fra Webex.

Hvis du vil ha mer informasjon, kan du se sip-profiler for stemmeklasse.

PSTN-leverandører i USA eller Canada kan tilby bekreftelse av anrops-ID for spam- og svindelanrop, med den ekstra konfigurasjonen som er nevnt i artikkelen Indikasjon av spam- eller svindelanrop i Webex Calling.

10

Konfigurer en SIP-alternativer som skal holdes i live med en profil for modifisering av header.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

Her er en forklaring av feltene for konfigurasjonen:

stemmeklasse sip-alternativer-keepalive 100

Konfigurerer en keepalive-profil og går inn i konfigurasjonsmodus for stemmeklasse. Du kan konfigurere tiden (i sekunder) når en SIP Out of Dialog Options-ping sendes til oppringingsmålet når hjerteslagforbindelsen til endepunktet er i OPP- eller NED-status.

Denne keepalive-profilen utløses fra oppringingsmotparten som er konfigurert mot Webex.

For å sikre at kontaktoverskriftene inkluderer det fullstendig kvalifiserte SBC-domenenavnet, brukes SIP-profil 115. Regel 30, 40 og 50 er bare nødvendige når SBC-en er konfigurert bak statisk NAT.

I dette eksemplet er cube1.lgw.com det valgte FQDN-et for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adressen.

11

Konfigurer Webex Calling-trunk:

  1. Opprett taleklasseleietaker 100 for å definere og gruppere konfigurasjoner som kreves spesifikt for Webex Calling-trunken. Oppringingsmotparter tilknyttet denne leietakeren arver senere disse konfigurasjonene:

    Følgende eksempel bruker verdiene illustrert i trinn 1 i denne veiledningen (vist i fet skrift). Erstatt disse med verdier for trunk-en din i konfigurasjonen din.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Her er en forklaring av feltene for konfigurasjonen:

    stemmeklasseleietaker 100

    Vi anbefaler at du bruker leietakere til å konfigurere trunker, som har sitt eget TLS-sertifikat og CN- eller SAN-valideringsliste. Her inneholder tls-profilen som er knyttet til leietakeren, tillitspunktet som skal brukes til å godta eller opprette nye tilkoblinger, og har CN- eller SAN-listen for å validere de innkommende tilkoblingene. Hvis du vil ha mer informasjon, kan du se taleklasseleietaker.

    ingen ekstern part-ID

    Deaktiver SIP Remote-Party-ID (RPID)-headeren ettersom Webex Calling støtter PAI, som aktiveres ved hjelp av en asserted-id pai -kommando. For mer informasjon, se remote-party-id.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Konfigurerer mål-SIP-serveren for trunk-nettverket. Bruk SRV-adressen for Edge-proxyen som ble oppgitt i Control Hub da du opprettet trunk-en din

    srtp-krypto 100

    Konfigurerer de foretrukne krypteringssuitene for SRTP-anropsdelen (tilkoblingen) (spesifisert i trinn 5). For mer informasjon, se stemmeklasse srtp-crypto.

    lokalverts-dns: cube1.lgw.com

    Konfigurerer KUBE til å erstatte den fysiske IP-adressen i Fra-, Samtale-ID- og Ekstern-Party-ID-overskriftene i utgående meldinger med det angitte FQDN-et. Bruk trunk-FQDN-en eller SRV-en som er konfigurert i Control Hub for trunk-en her.

    økttransport tcp tls

    Angir transport til TLS for tilknyttede oppringingspeere. For mer informasjon, se session-transport.

    ingen øktoppdatering

    Deaktiverer oppdatering av SIP-økt for samtaler mellom CUBE og Webex. For mer informasjon, se øktoppdatering.

    feilgjennomgang

    Angir gjennomgangsfunksjonalitet for SIP-feilrespons. For mer informasjon, se error-passthru.

    rel1xx deaktiver

    Deaktiverer bruken av pålitelige foreløpige svar for Webex Calling-trunken. For mer informasjon, se rel1xx.

    hevdet-id pai

    (Valgfritt) Slår på P-Asserted-Identity-headerbehandling og kontrollerer hvordan dette brukes for Webex Calling-trunken.

    Webex Calling inkluderer P-Asserted-Identity (PAI)-overskrifter i utgående samtale-INVITES til den lokale gatewayen.

    Hvis denne kommandoen er konfigurert, brukes innringerinformasjon fra PAI-headeren til å fylle ut utgående Fra- og PAI/Remote-Party-ID overskrifter.

    Hvis denne kommandoen ikke er konfigurert, brukes innringerinformasjon fra Fra-hodet til å fylle ut utgående Fra- og PAI/Remote-Party-ID overskrifter.

    For mer informasjon, se asserted-id.

    bind kontroll kilde-grensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt til Webex Calling. For mer informasjon, se bind.

    bind mediekildegrensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt til Webex Calling. For mer informasjon, se bind.

    SIP-profiler for stemmeklasse 100

    Bruker headermodifikasjonsprofilen (offentlig IP-adresse eller NAT-adressering) som skal brukes for utgående meldinger. Hvis du vil ha mer informasjon, kan du se SIP-profiler for stemmeklasse.

    SIP-profiler for stemmeklasse 110 innkommende

    Kun for LGW-distribusjoner bak NAT: Bruker topptekstmodifikasjonsprofilen som skal brukes for innkommende meldinger. Hvis du vil ha mer informasjon, kan du se SIP-profiler for stemmeklasse.

    personvernregler passthru

    Konfigurerer CUBE til å sende personvernoverskrifter transparent fra den mottatte meldingen til neste samtaletappe. For mer informasjon, se personvernregler.

  2. Konfigurer Webex Calling-trunkoppringingsmotparten.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definerer en VoIP-motpart med en tagg på 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. For mer informasjon, se dial-peer voice.

    destinasjonsmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Du kan bruke et hvilket som helst gyldig destinasjonsmønster i dette tilfellet. For mer informasjon, se destination-pattern (grensesnitt).

    sesjonsprotokoll sipv2

    Angir at denne oppringingsmotparten håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing til peer).

    øktmål SIP-server

    Angir at SIP-serveren som er definert i leietaker 100 arves og brukes som destinasjon for anrop fra denne oppringingsmotparten.

    innkommende URI-forespørsel 100

    Angir stemmeklassen som brukes til å matche innkommende anrop til denne oppringingsmotparten ved hjelp av INVITE REQUEST-header-URI-en. For mer informasjon, se innkommende URI.

    stemmeklassekodek 100

    Indikerer kodekfilterliste for anrop til og fra Webex Calling. For mer informasjon, se stemmeklassekodek.

    bruk av stemmeklasse-lammelse 100

    Tillater at lokalt genererte STUN-forespørsler fra den lokale gatewayen sendes over den forhandlede mediebanen. STUN-pakker bidrar til å åpne et hull i brannmuren for medietrafikk og oppdage gyldige stier for medieoptimalisering.

    stemmeklasse sip-leietaker 100

    Oppringingsmotparten arver alle parametere som er konfigurert globalt og i leietaker 100. Parametre kan overstyres på oppringings-peer-nivå. Hvis du vil ha mer informasjon, kan du se sip-leietaker for stemmeklasse.

    stemmeklasse SIP-alternativer-keepalive-profil 100

    Denne kommandoen overvåker tilgjengeligheten til en gruppe SIP-servere eller endepunkter ved hjelp av en spesifikk profil (100).

    srtp

    Aktiverer SRTP for samtaledelen.

Etter å ha bygget en trunk mot Webex Calling ovenfor, bruk følgende konfigurasjon for å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:

Hvis tjenesteleverandøren din tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling-trunken. CUBE støtter sikker samtaleruting.

Hvis du bruker en TDM / ISDN PSTN-trunk, hopp til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk.

Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsledd på Cisco TDM-SIP-gatewayene, kan du se Konfigurere ISDN PRI.

1

Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Her er en forklaring av feltene for konfigurasjonen:

stemmeklasse uri 200 sip

Definerer et mønster for å matche en innkommende SIP-invitasjon med en innkommende trunk-oppringingspeer. Når du skriver inn dette mønsteret, bruk IP-adressen til IP PSTN-gatewayen din. For mer informasjon, se stemmeklasse uri.

2

Konfigurer følgende IP PSTN-oppringingsmotpart:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Her er en forklaring av feltene for konfigurasjonen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definerer en VoIP-oppringingsmotpart med en tagg på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. For mer informasjon, se oppringing-peer-stemme.

destinasjonsmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Ethvert gyldig destinasjonsmønster kan brukes i dette tilfellet. For mer informasjon, se destination-pattern (grensesnitt).

sesjonsprotokoll sipv2

Angir at denne oppringingsmotparten håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing av peer).

øktmål ipv4: 192.168.80.13

Angir måladressen for anrop sendt til PSTN-leverandøren. Dette kan enten være en IP-adresse eller et DNS-vertsnavn. Hvis du vil ha mer informasjon, se øktmål (VoIP-oppringingsmotpart).

innkommende URI via 200

Angir stemmeklassen som brukes til å matche innkommende anrop til denne oppringingsmotparten ved hjelp av INVITE VIA-header-URI-en. For mer informasjon, se innkommende URL.

stemmeklasse sip hevdet-id pai

(Valgfritt) Slår på P-Asserted-Identity-headerbehandling og kontrollerer hvordan dette brukes for PSTN-trunken. Hvis denne kommandoen brukes, brukes den anropende partsidentiteten som er oppgitt fra den innkommende oppringingsmotparten, for de utgående From- og P-Asserted-Identity-overskriftene. Hvis denne kommandoen ikke brukes, brukes den anropende partsidentiteten som er oppgitt fra den innkommende oppringingsmotparten, for de utgående Fra- og Ekstern-Party-ID-overskriftene. Hvis du vil ha mer informasjon, kan du se stemmeklasse sip asserted-id.

bind kontroll kilde-grensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt til PSTN-nettverket. For mer informasjon, se bind.

bind mediekildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt til PSTN. For mer informasjon, se bind.

stemmeklassekodek 100

Konfigurerer oppringingsmotparten til å bruke den vanlige kodekfilterlisten 100. For mer informasjon, se stemmeklassekodek.

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som forventet DTMF-funksjonalitet på anropsdelen. For mer informasjon, se DTMF-relé (Voice over IP).

ingen vad

Deaktiverer stemmeaktivitetsdeteksjon. For mer informasjon, se vad (ring peer).

3

Hvis du konfigurerer den lokale gatewayen din til kun å rute samtaler mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting. Hvis du konfigurerer den lokale gatewayen din med en Unified Communications Manager-plattform, går du videre til neste avsnitt.

  1. Opprett oppringingsgrupper for å rute anrop mot Webex Calling eller PSTN. Definer DPG 100 med utgående oppringings-peer 100 mot Webex Calling. DPG 100 brukes på den innkommende oppringingspeeren fra PSTN-nettverket. På samme måte, definer DPG 200 med utgående oppringings-peer 200 mot PSTN. DPG 200 brukes på den innkommende oppringingsmotparten fra Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Her er en forklaring av feltene for konfigurasjonen:

    oppringing-peer 100

    Knytter en utgående oppringingspeer til en oppringingspeer-gruppe. For mer informasjon, se stemmeklasse dpg.

  2. Bruk oppringings- og peergrupper for å rute samtaler fra Webex til PSTN og fra PSTN til Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Her er en forklaring av feltene for konfigurasjonen:

    destinasjons-dpg 200

    Angir hvilken oppringings-peer-gruppe, og dermed oppringings-peer, som skal brukes til utgående behandling av anrop som presenteres til denne innkommende oppringings-peeren.

    Dette fullfører konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

Når du har bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon for å opprette en TDM-trunk for PSTN-tjenesten din med loop-back-anropsruting for å tillate medieoptimalisering på Webex-anropsdelen.

Hvis du ikke trenger IP-medieoptimalisering, følg konfigurasjonstrinnene for en SIP PSTN-trunk. Bruk en taleport og POTS-oppringingsmotpart (som vist i trinn 2 og 3) i stedet for PSTN VoIP-oppringingsmotparten.

1

Konfigurasjonen for tilbakeringing av node bruker oppringings-node-grupper og rutingskoder for samtaler for å sikre at samtaler går riktig mellom Webex og PSTN, uten å opprette rutingsløkker for samtaler. Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne taggene for anropsruting:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Her er en forklaring av feltene for konfigurasjonen:

stemmeoversettelsesregel

Bruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for anropsruting. Sifre over dekader ('A') brukes for å gjøre feilsøkingen tydeligere.

I denne konfigurasjonen brukes taggen som legges til av oversettelsesprofil 100 til å lede samtaler fra Webex Calling mot PSTN via loopback-oppringingsmotpartene. På samme måte brukes taggen som legges til av oversettelsesprofil 200 til å lede samtaler fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse taggene før de leverer samtaler til henholdsvis Webex- og PSTN-trunkene.

Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164 format. Regel 100 fjerner den innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til et nasjonalt eller internasjonalt rutingsifrer når brikken fjernes. Bruk sifre som passer til din lokale nasjonale ISDN-plan.

Hvis Webex Calling presenterer numre i nasjonalt format, juster regel 100 og 12 for å legge til og fjerne rutingskoden.

For mer informasjon, se voice translation-profile og voice translation-regel.

2

Konfigurer TDM-talegrensesnittporter etter behov av trunk-typen og protokollen som brukes. Hvis du vil ha mer informasjon, kan du se Konfigurering av ISDN PRI. For eksempel kan den grunnleggende konfigurasjonen av et Primary Rate ISDN-grensesnitt installert i NIM-spor 2 på en enhet inkludere følgende:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Konfigurer følgende TDM PSTN-oppringingsmotpart:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Her er en forklaring av feltene for konfigurasjonen:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definerer en VoIP-motpart med en tagg på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. For mer informasjon, se dial-peer voice.

destinasjonsmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Ethvert gyldig destinasjonsmønster kan brukes i dette tilfellet. For mer informasjon, se destination-pattern (grensesnitt).

oversettelsesprofil innkommende 200

Tilordner oversettelsesprofilen som legger til en anropsrutingstagg til det innkommende oppringte nummeret.

direkte inngående oppringing

Ruterer samtalen uten å gi en sekundær summetone. For mer informasjon, se direkte innringing.

port 0/2/0:15

Den fysiske taleporten som er knyttet til denne oppringingsmotparten.

4

For å aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre anropsrutingen ved å introdusere et sett med interne loopback-oppringingsmotparter mellom Webex Calling og PSTN-trunker. Konfigurer følgende loop-back dial-peers. I dette tilfellet vil alle innkommende anrop først bli rutet til dial-peer 10 og derfra til enten dial-peer 11 eller 12 basert på den brukte rutingstaggen. Etter at rutingstaggen er fjernet, vil samtaler bli rutet til den utgående trunk-en ved hjelp av oppringings-peer-grupper.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Her er en forklaring av feltene for konfigurasjonen:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definerer en VoIP-oppringingsmotpart og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. For mer informasjon, se dial-peer voice.

oversettelsesprofil innkommende 11

Bruker oversettelsesprofilen som er definert tidligere for å fjerne anropsrutingstaggen før den sendes til den utgående trunk.

destinasjonsmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. For mer informasjon, se destination-pattern (grensesnitt).

sesjonsprotokoll sipv2

Angir at denne oppringingsmotparten håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing av peer).

øktmål ipv4: 192.168.80.14

Angir den lokale rutergrensesnittadressen som kallemål for tilbakekoblingen. Hvis du vil ha mer informasjon, se øktmål (VoIP-motpart).

bind kontroll kilde-grensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt via tilbakekoblingen. For mer informasjon, se bind.

bind mediekildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt via loop-back. For mer informasjon, se bind.

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som forventet DTMF-funksjonalitet på anropsdelen. For mer informasjon, se DTMF-relé (Voice over IP).

kodek g711alaw

Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law i henhold til komprimeringsmetoden som brukes av ISDN-tjenesten din.

ingen vad

Deaktiverer stemmeaktivitetsdeteksjon. For mer informasjon, se vad (ring peer).

5

Legg til følgende konfigurasjon for samtaleruting:

  1. Opprett oppringingsgrupper for å rute samtaler mellom PSTN- og Webex-trunkene via tilbakekoblingen.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Her er en forklaring av feltene for konfigurasjonen:

    oppringing-peer 100

    Knytter en utgående oppringingspeer til en oppringingspeer-gruppe. For mer informasjon, se stemmeklasse dpg.

  2. Bruk oppringings- og motpartsgrupper for å rute anrop.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Her er en forklaring av feltene for konfigurasjonen:

    destinasjons-dpg 200

    Angir hvilken oppringings-peer-gruppe, og dermed oppringings-peer, som skal brukes til utgående behandling av anrop som presenteres til denne innkommende oppringings-peeren.

Dette fullfører konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

PSTN-Webex Calling-konfigurasjonen i de foregående avsnittene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende trinnvise konfigurasjoner kan legges til for å inkludere dette anropsscenariet.

1

Konfigurer følgende URI-er for stemmeklasse:

  1. Klassifiserer Unified CM til Webex-samtaler ved hjelp av SIP VIA-porten:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassifiserer Unified CM til PSTN-anrop ved bruk av SIP via port:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Klassifiser innkommende meldinger fra UCM-en mot PSTN-trunken ved hjelp av ett eller flere mønstre som beskriver de opprinnelige kildeadressene og portnummeret. Regulære uttrykk kan brukes til å definere samsvarende mønstre om nødvendig.

    I eksemplet ovenfor brukes et regulært uttrykk for å matche en hvilken som helst IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM-verter:

iOS XE bruker disse postene til å lokalt bestemme mål-UCM-verter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere poster i DNS-systemet ditt. Hvis du foretrekker å bruke DNS-en din, er ikke disse lokale konfigurasjonene nødvendige.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Her er en forklaring av feltene for konfigurasjonen:

Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en post for hver UCM-vert og trunk:

ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com

_sip._udp.pstntocucm.io: Navn på SRV-ressurspost

2: SRV-ressurspostprioriteten

1: SRV-ressurspostvekten

5060: Portnummeret som skal brukes for målverten i denne ressursposten

ucmsub5.mydomain.com: Ressurspostens målvert

For å løse vertsnavnene for ressursoppføringene, opprett lokale DNS A-oppføringer. For eksempel:

IP-vert ucmsub5.mittdomene.com 192.168.80.65

IP-vert: Oppretter en post i den lokale IOS XE-databasen.

ucmsub5.mydomain.com: Vertsnavnet for A-posten.

192.168.80.65: Verts-IP-adressen.

Opprett SRV-ressurspostene og A-postene som gjenspeiler UCM-miljøet og den foretrukne strategien for samtaledistribusjon.

3

Konfigurer følgende oppringingsmotparter:

  1. Oppringing via peer for samtaler mellom Unified CM og Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definerer en VoIP-motpart med en tagg 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    destinasjonsmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Ethvert gyldig destinasjonsmønster kan brukes i dette tilfellet.

    sesjonsprotokoll sipv2

    Angir at dial-peer 300 håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing til peer).

    øktmål dns:wxtocucm.io

    Definerer øktmålet for flere Unified CM-noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-posten wxtocucm.io til å dirigere anrop.

    innkommende URI via 300

    Bruker taleklasse-URI 300 til å dirigere all innkommende trafikk fra Unified CM ved hjelp av kildeport 5065 til denne oppringingsmotparten. For mer informasjon, se innkommende URI.

    stemmeklassekodek 100

    Indikerer kodekfilterliste for anrop til og fra Unified CM. For mer informasjon, se stemmeklassekodek.

    bindingskontroll source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt til PSTN-nettverket. For mer informasjon, se bind.

    bindemedier source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt til PSTN. For mer informasjon, se bind.

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som forventet DTMF-funksjonalitet på anropsdelen. For mer informasjon, se DTMF-relé (Voice over IP).

    ingen vad

    Deaktiverer stemmeaktivitetsdeteksjon. For mer informasjon, se vad (ring peer).

  2. Oppringing via peer for samtaler mellom Unified CM og PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definerer en VoIP-motpart med en tagg på 400 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    destinasjonsmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster kreves når utgående anrop rutes ved hjelp av en innkommende oppringings-peer-gruppe. Ethvert gyldig destinasjonsmønster kan brukes i dette tilfellet.

    sesjonsprotokoll sipv2

    Angir at dial-peer 400 håndterer SIP-anropsledd. For mer informasjon, se øktprotokoll (oppringing til peer).

    øktmål dns:pstntocucm.io

    Definerer øktmålet for flere Unified CM-noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen pstntocucm.io til å dirigere anrop.

    innkommende URI via 400

    Bruker taleklasse-URI 400 til å dirigere all innkommende trafikk fra de angitte Unified CM-vertene ved hjelp av kildeport 5060 til denne oppringingsmotparten. For mer informasjon, se innkommende URI.

    stemmeklassekodek 100

    Indikerer kodekfilterliste for anrop til og fra Unified CM. For mer informasjon, se stemmeklassekodek.

    bindingskontroll source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger sendt til PSTN-nettverket. For mer informasjon, se bind.

    bindemedier source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier sendt til PSTN. For mer informasjon, se bind.

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som forventet DTMF-funksjonalitet på anropsdelen. For mer informasjon, se DTMF-relé (Voice over IP).

    ingen vad

    Deaktiverer stemmeaktivitetsdeteksjon. For mer informasjon, se vad (ring peer).

4

Legg til samtaleruting ved hjelp av følgende konfigurasjoner:

  1. Opprett oppringingsgrupper for å rute samtaler mellom Unified CM og Webex Calling. Definer DPG 100 med utgående oppringing-peer 100 mot Webex Calling. DPG 100 brukes på den tilknyttede innkommende oppringingsmotparten fra Unified CM. På samme måte definerer du DPG 300 med utgående oppringings-peer 300 mot Unified CM. DPG 300 brukes på den innkommende oppringingsmotparten fra Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Opprett en gruppe for oppringing og motparter for å rute anrop mellom Unified CM og PSTN-nettverket. Definer DPG 200 med utgående oppringings-peer 200 mot PSTN. DPG 200 brukes på den tilknyttede innkommende oppringingsmotparten fra Unified CM. På samme måte definerer du DPG 400 med utgående oppringings-peer 400 mot Unified CM. DPG 400 brukes på den innkommende oppringingspeeren fra PSTN-nettverket.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Her er en forklaring av feltene for konfigurasjonen:

    oppringing-peer 100

    Knytter en utgående oppringingspeer til en oppringingspeer-gruppe. For mer informasjon, se stemmeklasse dpg.

  3. Bruk oppringings- og motpartsgrupper for å rute samtaler fra Webex til Unified CM og fra Unified CM til Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Her er en forklaring av feltene for konfigurasjonen:

    destinasjons-dpg 300

    Angir hvilken oppringings-peer-gruppe, og dermed oppringings-peer, som skal brukes til utgående behandling av anrop som presenteres til denne innkommende oppringings-peeren.

  4. Bruk oppringings- og motpartsgrupper for å rute samtaler fra PSTN til Unified CM og fra Unified CM til PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Dette fullfører konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner er konfigurert.

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den lokale gatewayen basert på Cisco IOS XE og genererer e-post-, syslogg- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-kabinettet for å redusere løsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og utbedre problemet. Bruk syslog-meldinger, SNMP-hendelser og periodisk overvåking av spesifikke show-kommandoutganger for å definere logikken for problemdeteksjon. Handlingstypene inkluderer:

  • Samler utdata fra show-kommandoen

  • Generere en konsolidert loggfil

  • Laster opp filen til en brukerdefinert nettverksplassering, for eksempel HTTPS, SCP eller FTP-server

TAC-ingeniører redigerer DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en som er tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne relevante signaturer for overvåking og feilsøking av ulike problemer.

Før du begynner:

  • Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislykkes ved installasjon på grunn av integritetskontrollfeilen.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Sørg for at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-serveren for e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1 eller høyere

  1. Diagnostiske signaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren du bruker til å sende proaktive varsler hvis enheten kjører iOS XE 17.6.1 eller høyere.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Konfigurer miljøvariabelen ds_email med administratorens e-postadresse for å varsle deg.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

Installer diagnostiske signaturer for proaktiv overvåking

Overvåking av høy CPU-utnyttelse

Denne DS-en sporer CPU-bruk i 5 sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsesgraden når 75 % eller mer, deaktiveres all feilsøking og alle diagnostiske signaturer du installerer i den lokale gatewayen avinstalleres. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Sørg for at du har aktivert SNMP ved å bruke kommandoen show snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved hjelp av følgende rullegardinalternativer i Verktøy for oppslag av diagnostiske signaturer:

    copy ftp://username:password@/DS_64224.xml bootflash:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling

    Last ned DS 64224 fra verktøyet for oppslag av diagnostiske signaturer
  3. Kopier DS XML-filen til den lokale gateway-flashen.

    copy ftp://username:password@/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Bruk kommandoen show call-home diagnostic-signature for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Last ned DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33

    Når denne signaturen utløses, avinstallerer den alle kjørende DS-er, inkludert seg selv. Om nødvendig, installer DS 64224 på nytt for å fortsette å overvåke høy CPU-utnyttelse på den lokale gatewayen.

Overvåking av unormale samtalebrudd

Denne DS-en bruker SNMP-avspørring hvert 10. minutt for å oppdage unormale anropsfrakoblinger med SIP-feilene 403, 488 og 503. Hvis økningen i feilantall er større enn eller lik 5 fra forrige avspørring, genererer den en syslogg og et e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Sørg for at SNMP er aktivert ved å bruke kommandoen show snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Last ned DS 65221 ved å bruke følgende alternativer i Verktøy for oppslag av diagnostiske signaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Deteksjon av unormale SIP-anropsfrakoblinger med e-post- og Syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Bruk kommandoen show call-home diagnostic-signature for å bekrefte at signaturen er installert. Statuskolonnen skal ha verdien «registrert».

Installer diagnostiske signaturer for å feilsøke et problem

Du kan også bruke diagnostiske signaturer (DS) for å løse problemer raskt. Cisco TAC-ingeniører har laget flere signaturer som muliggjør nødvendige feilsøkinger for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnostiske data og overføre dataene automatisk til Cisco TAC-saken. Dette eliminerer behovet for å manuelt sjekke for problemforekomst og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke verktøyet for oppslag av diagnostiske signaturer til å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som anbefales av TAC-ingeniøren som en del av supportoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten “%VOICE_IEC-3-GW: CCAPI: Intern feil (terskel for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostiske data ved å følge disse trinnene:

  1. Konfigurer en annen DS-miljøvariabel ds_fsurl_prefixsom Cisco TAC-filserverbanen (cxd.cisco.com) for å laste opp diagnostikkdataene. Brukernavnet i filbanen er saksnummeret, og passordet er filopplastingstokenet som kan hentes fra Support Case Manager som vist nedenfor. Filopplastingstokenet kan genereres i delen Attachments i Support Case Manager, etter behov.

    Filopplastingstokenet som genereres i Vedlegg-delen i Support Case Manager
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for at SNMP er aktivert ved å bruke kommandoen show snmp. Hvis SNMP ikke er aktivert, konfigurer kommandoen snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler å installere High CPU monitoring DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer når CPU-bruken er høy. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostiske signaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Verktøy for oppslag av diagnostiske signaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Syslogger

    Problemtype

    Syslogg - %VOICE_IEC-3-GW: CCAPI: Intern feil (terskel for anropstopp): IEC=1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installer DS 64224 for overvåking av høy CPU og deretter DS 65095 XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Bekreft at signaturen er installert ved å bruke show call-home diagnostic-signature. Statuskolonnen skal ha verdien «registrert».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08:00:12:53

Bekreft utførelse av diagnostiske signaturer

I den følgende kommandoen endres «Status»-kolonnen i kommandoen show call-home diagnostic-signature til «running» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene fra show call-home diagnostic-signature statistics er den beste måten å bekrefte om en diagnostisk signatur oppdager en hendelse av interesse og utførte handlingen. De “Triggered/Max/Deinstall” Kolonnen angir hvor mange ganger den gitte signaturen har utløst en hendelse, det maksimale antallet ganger den er definert til å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget det maksimale antallet utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Løping

2020-11-08 00:12:53

vis statistikk for diagnostisk signatur for hjemringing

DS-ID

DS-navn

Utløst/Max/Deinstall

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

E-postvarslingen som sendes under kjøring av diagnostisk signatur inneholder viktig informasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og viser kommandoutganger som er relevante for feilsøking av det gitte problemet.

E-postvarsel som sendes under utførelse av diagnostisk signatur

Avinstaller diagnostiske signaturer

Bruk av diagnostiske signaturene til feilsøking er vanligvis definert for å avinstallere etter at det har oppstått noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til show call-home diagnostic-signature og kjører følgende kommando:

call-home diagnostic-signature deinstall  

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer legges til i verktøyet for oppslag av diagnostiske signaturer med jevne mellomrom, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye tilpassede signaturer.