Общ преглед

В момента Webex Calling поддържа две версии на локален шлюз:

  • Локален шлюз

  • Локален шлюз за Webex за правителството

  • Преди да започнете, разберете изискванията на базираната в помещенията обществена комутирана телефонна мрежа (PSTN) и локалния шлюз (LGW) за обажданията чрез Webex Calling. Виж Предпочитана архитектура на Cisco за обаждания в Webex Calling за повече информация.

  • Тази статия предполага, че е създадена специална платформа за локален шлюз без съществуваща гласова конфигурация. Ако модифицирате съществуващ шлюз за обществена телефонна централа или внедряване на CUBE Enterprise, за да се използва като функция Local Gateway за Webex Calling, тогава обърнете внимание на конфигурацията. Уверете се, че не прекъсвате съществуващите потоци и функционалност на повикванията поради промените, които правите.


 
Процедурите съдържат връзки към справочната документация на командите, където можете да научите повече за отделните опции на командите. Всички препратки към командите отиват към Справочник за команди за управлявани шлюзи на Webex освен ако не е посочено друго (в този случай командните връзки отиват до Справочник за гласови команди на Cisco IOS ). Можете да получите достъп до всички тези ръководства в Cisco Unified Border Element Препратки към команди .

За информация относно поддържаните SBC на трети страни вижте съответната референтна документация на продукта.

Има две опции за конфигуриране на локалния шлюз за вашия Webex Calling багажник:

  • Багажник на базата на регистрация

  • Багажник, базиран на сертификати

Използвайте потока на задачите или под Локален шлюз, базиран на регистрация или Базиран на сертификат локален шлюз за да конфигурирате локален шлюз за вашия Webex Calling багажника.

Виж Започнете с Local Gateway за повече информация относно различните типове багажници. Изпълнете следните стъпки на самия локален шлюз, като използвате интерфейса на командния ред (CLI). Ние използваме Session Initiation Protocol (SIP) и Защита на транспортния слой (TLS), за да защитим магистралата и защитен протокол в реално време (SRTP), за да защитим медиите между локалния шлюз и Webex Calling .

Локален шлюз за Webex за правителството не поддържа следното:

  • STUN/ICE-Lite за оптимизиране на медийния път

  • факс (T.38)

За да конфигурирате локален шлюз за вашата линия за Webex Calling на Webex в Webex за правителство, използвайте следната опция:

  • Багажник, базиран на сертификати

Използвайте потока от задачи под Базиран на сертификат локален шлюз за да конфигурирате локалния шлюз за вашата линия за Webex Calling . За повече подробности как да конфигурирате базиран на сертификат локален шлюз, вж Конфигуриране на базирана на сертификат магистрална връзка за Webex Calling .

Задължително е да конфигурирате FIPS-съвместими GCM шифри, за да поддържате локален шлюз за Webex за правителство. Ако не, настройката на повикването е неуспешна. За подробности за конфигурацията вж Конфигуриране на базирана на сертификат магистрална връзка за Webex Calling .


 
Webex за правителството не поддържа базиран на регистрация локален шлюз.

Този раздел описва как да конфигурирате Cisco Unified Border Element (CUBE) като локален шлюз за Webex Calling, като се използва регистриране на външна линия SIP. Първата част на този документ илюстрира как да конфигурирате обикновен шлюз за обществена телефонна централа. В този случай всички повиквания от PSTN се пренасочват към Webex Calling и всички повиквания от Webex Calling се насочват към PSTN. Изображението по-долу подчертава това решение и конфигурацията за маршрутизиране на повикване от високо ниво, която ще бъде следвана.

В този дизайн се използват следните основни конфигурации:

  • наематели на гласов клас : Използва се за създаване на специфични за багажника конфигурации.

  • глас клас uri : Използва се за класифициране на SIP съобщения за избор на входяща точка за набиране.

  • входяща точка за набиране : Осигурява обработка на входящи SIP съобщения и определя изходящия маршрут с група за набиране.

  • група за набиране : Дефинира изходящите телефонни точки, използвани за маршрутизиране на повикване.

  • изходящ dial-peer : Осигурява обработка на изходящи SIP съобщения и ги насочва към необходимата цел.

Call routing from/to PSTN to/from Webex Calling configuration solution

Когато свързвате в помещението на Cisco Unified Communications Manager с Webex Calling, можете да използвате простата конфигурация на шлюз за обществена телефонна централа като базова линия за изграждане на решението, илюстрирано на следващата диаграма. В този случай Unified Communications Manager осигурява централизирано маршрутизиране и обработка на всички PSTN и Webex Calling повиквания.

В този документ се използват имената на хостове, IP адресите и интерфейсите, илюстрирани на следното изображение.

Използвайте указанията за конфигурация в останалата част от този документ, за да завършите конфигурацията на вашия локален шлюз, както следва:

  • Стъпка 1: Конфигурирайте базова връзка и сигурност на рутера

  • Стъпка 2: Конфигуриране на линията за Webex Calling

    В зависимост от необходимата ви архитектура, следвайте едно от следните:

  • Стъпка 3: Конфигурирайте локален шлюз със SIP PSTN магистрала

  • Стъпка 4: Конфигурирайте локален шлюз със съществуваща Unified CM среда

    Или:

  • Стъпка 3: Конфигурирайте локален шлюз с TDM PSTN магистрала

Базова конфигурация

Първата стъпка в подготовката на вашия рутер Cisco като локален шлюз за Webex Calling е да изградите базова конфигурация, която защитава вашата платформа и установява свързаност.

  • Всички базирани на регистрация внедрявания на локален шлюз изискват Cisco IOS XE 17.6.1a или по-нови версии. За препоръчаните версии вижте Изследване на софтуера на Cisco страница. Потърсете платформата и изберете една от предложи издания.

    • Рутерите от серията ISR4000 трябва да бъдат конфигурирани както с лицензи за унифицирани комуникации, така и за технологии за сигурност.

    • Рутери от серията Catalyst Edge 8000, оборудвани с гласови карти или DSP, изискват лиценз за DNA Advantage. Рутерите без гласови карти или DSP изискват минимално лицензиране на DNA Essentials.

  • Създайте базова конфигурация за вашата платформа, която следва вашите бизнес политики. По-специално, конфигурирайте следното и проверете работата:

    • NTP

    • ACL

    • Удостоверяване на потребителя и дистанционен достъп

    • DNS

    • IP маршрутизиране

    • IP адреси

  • Мрежата към Webex Calling трябва да използва IPv4 адрес.

  • Качете пакета Cisco root CA в локалния шлюз.

Конфигурация

1

Уверете се, че присвоявате валидни и маршрутизирани IP адреси на всеки интерфейс от слой 3, например:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Защитете идентификационните данни за регистрация и STUN на рутера с помощта на симетрично криптиране. Конфигурирайте основния ключ за шифроване за криптиране и типа на криптиране, както следва:


key config-key password-encrypt YourPassword
password encryption aes
3

Създайте заместваща PKI точка на доверие.


 
Изисква тази точка на доверие за конфигуриране на TLS по-късно. За базирани на регистрация магистрали, тази точка на доверие не изисква сертификат - както би било необходимо за базирана на сертификат магистрала.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Активирайте ексклузивността на TLS1.2 и посочете точката на доверие по подразбиране, като използвате следните команди за конфигурация. Транспортните параметри също трябва да бъдат актуализирани, за да се гарантира надеждна защитена връзка за регистрация:


 
Командата на сървъра cn-san-validate гарантира, че локалният шлюз позволява връзка, ако име на домакина, конфигурирано в клиент 200, е включено в полетата CN или SAN на сертификата, получен от изходящия прокси сървър.
  1. Комплект tcp-брой повторни опити до 1000 (кратни на 5 мс = 5 секунди).

  2. В установете връзка с таймер командата ви позволява да настроите колко дълго LGW чака да настройвам връзка с прокси, преди да обмислите следващата налична опция. По подразбиране за този таймер е 20 секунди и минимум 5 секунди. Започнете с ниска стойност и увеличете, ако е необходимо, за да се съобразите с мрежовите условия.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Инсталирайте пакета Cisco root CA, който включва СА сертификат, използван от Webex Calling. Използвайте crypto pki trustpool импортиране чист URL команда, за да изтеглите основния CA пакет от посочения URL и да изчистите текущия CA доверителен пул, след което инсталирайте новия пакет от сертификати:


 

Ако трябва да използвате прокси за достъп до интернет чрез HTTPS, добавете следната конфигурация, преди да импортирате пакета CA:

ip http клиент прокси-сървър yourproxy.com прокси порт 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Създайте базирана на регистрация PSTN магистрала за съществуващо местоположение в Control Hub. Отбележете информацията за магистралата, която се предоставя след създаването на магистрала. Тези подробности, както е подчертано на следващата илюстрация, ще бъдат използвани в стъпките за конфигуриране в това ръководство. За повече информация вж Конфигурирайте връзки, групи маршрути и планове за набиране за Webex Calling .

2

Въведете следните команди, за да конфигурирате CUBE като локален шлюз за Webex Calling :

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Ето обяснение на полетата за конфигурацията:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • За да се предпази от измами с пътни такси, списъкът с доверени адреси дефинира списък с хостове и мрежи, от които локалният шлюз очаква легитимни VoIP повиквания.

  • По подразбиране локалният шлюз блокира всички входящи VoIP съобщения от IP адреси, които не са в неговия доверен списък. Статично конфигурираните точки за набиране с IP IP на група сървъри са надеждни по подразбиране, така че не е необходимо да се добавят към списъка с доверени.

  • Когато конфигурирате вашия локален шлюз, добавете IP подмрежите на вашия регионален център за данни Webex Calling към списъка. За повече информация вж Референтна информация за портове за Webex Calling . Също така, добавете диапазони на адреси за сървъри на Unified Communications Manager (ако се използват) и шлюзове на PSTN магистрали.


     

    Ако вашият LGW е зад защитна стена с ограничен конус NAT, може да предпочетете да деактивирате списъка с доверени IP адрес в интерфейса на Webex Calling . Защитната стена вече ви защитава от нежелан входящ VoIP. Деактивирането на действието намалява разходите ви за дългосрочна конфигурация, тъй като не можем да гарантираме, че адресите на Webex Calling пиърите остават фиксирани и във всеки случай трябва да конфигурирате вашата защитна стена за партньорите.

режим граница-елемент

Активира функциите на Cisco Unified Border Element (CUBE) на платформата.

медийна статистика

Позволява наблюдение на медиите на локалния шлюз.

медийни масови статистики

Позволява на контролната равнина да анкетира равнината на данни за статистика за повикването.

За повече информация относно тези команди вж Медия .

разрешаване на връзки глътка до глътка

Активирайте CUBE основната SIP функция на потребителски агент отзад до гръб. За повече информация вж Разрешаване на връзки .


 

По подразбиране транспортирането на факс T.38 е разрешено. За повече информация вж факс протокол t38 (гласова услуга) .

зашеметяване

Разрешава STUN (обхождане на сесия на UDP през NAT) глобално.

  • Когато пренасочите повикване към a Webex Calling потребител (например повикванията и викащите страни са Webex Calling абонати и ако закотвите медии в Webex Calling SBC), тогава медиите не могат да текат към локалния шлюз, тъй като дупката не е отворена.

  • Функцията за свързване на STUN на локалния шлюз позволява изпращане на локално генерирани STUN заявки по договорения медиен път. Това помага да се отвори дупката в защитната стена.

За повече информация вж stun flowdata agent-id и stun flowdata споделена тайна .

асиметричен полезен товар пълен

Конфигурира SIP асиметрична поддръжка за полезен товар както за DTMF , така и за динамичен кодек. За повече информация относно тази команда вж асиметричен полезен товар .

принудителна ранна оферта

Принуждава локалния шлюз да изпрати SDP информация в първоначалното съобщение INVITE, вместо да чака потвърждение от съседния партньор. За повече информация относно тази команда вж ранна оферта .

3

Конфигуриране кодек за гласов клас 100 филтър за багажника. В този пример се използва един и същ филтър за кодеци за всички канали. Можете да конфигурирате филтри за всеки багажник за прецизен контрол.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Ето обяснение на полетата за конфигурацията:

кодек за гласов клас 100

Използва се за разрешаване само на предпочитани кодеци за повиквания през SIP канали. За повече информация вижте кодекза гласов клас.


 

Кодек Opus се поддържа само за PSTN канали, базирани на SIP. Ако PSTN магистралата използва гласова T1/E1 или аналогова FXO връзка, изключете предпочитание за кодек 1 опус от кодек за гласов клас 100 конфигурация.

4

Конфигуриране гласов клас зашеметяване 100 за да активирате ICE в магистралата за Webex Calling .


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Ето обяснение на полетата за конфигурацията:

зашеметяване използване лед лайт

Използва се за активиране на ICE-Lite за всички Webex Calling , изправени пред набиране, за да позволи оптимизиране на медиите, когато е възможно. За повече информация вж използване на гласов клас зашеметяване и зашеметяващо използване ice lite .


 

Имате нужда от зашеметяващо използване на ICE-lite за потоци от разговори, използващи оптимизация на медийния път. За да осигурите медийна оптимизация за шлюз SIP към TDM, конфигурирайте loopback dial-peer с активиран ICE-Lite на IP- IP крака. За допълнителни технически подробности се свържете с екипите на акаунта или TAC

5

Конфигурирайте политиката за криптиране на медиите за трафика на Webex .


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ето обяснение на полетата за конфигурацията:

гласов клас srtp-crypto 100

Указва SHA1_ 80 като единствения SRTP шифров пакет CUBE предлага в SDP в съобщения за оферта и отговор. Webex Calling поддържа само SHA1 80_ За повече информация вж гласов клас srtp-crypto .

6

Конфигурирайте шаблон за уникално идентифициране на повиквания към магистрала на локален шлюз въз основа на параметъра на неговата дестинационна магистрала:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Ето обяснение на полетата за конфигурацията:

глас клас uri 100 гл

Дефинира модел за съпоставяне на входяща SIP покана с входяща магистрална точка за набиране. Когато въвеждате този шаблон, използвайте dtg=, последвано от стойността на Trunk OTG/DTG, предоставена в Control Hub при създаването на магистрала. За повече информация вж глас клас uri .

7

Конфигуриране глътка профил 100 , който ще се използва за модифициране на SIP съобщения, преди да бъдат изпратени до Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Ето обяснение на полетата за конфигурацията:

  • правило от 10 до 70 и 90

    Гарантира, че SIP заглавките, използвани за сигнализиране на повиквания, използват схемата sip, а не sip, която се изисква от прокси сървърите на Webex . Конфигурирането на CUBE да използва sips гарантира, че се използва защитена регистрация.

  • правило 80

    Променя заглавката From, за да включи OTG/DTG идентификатора на група съединителни линии от Control Hub, за да идентифицира уникално сайт на локален шлюз в рамките на предприятието.

8

Конфигуриране на магистрала за Webex Calling :

  1. Създайте наемател на гласов клас 100 за да дефинирате и групирате конфигурации, необходими специално за магистралата за Webex Calling . По-специално, данните за регистрация на магистрала, предоставени в Control Hub по-рано, ще бъдат използвани в тази стъпка, както е описано по-долу. По-късно асоциираните с този наемател партньори за набиране ще наследят тези конфигурации.


     

    Следващият пример използва стойностите, илюстрирани в Стъпка 1, за целите на това ръководство (показани с удебелен шрифт). Заменете ги със стойности за вашия багажник във вашата конфигурация.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Ето обяснение на полетата за конфигурацията:

    наемател на гласов клас 100

    Дефинира набор от конфигурационни параметри, които ще се използват само за магистралата за Webex Calling . За повече информация вж наемател на гласов клас .

    регистратор dns:98027369.us10.bcld.webex.com схема глътки изтича 240 съотношение на опресняване 50 tcp tls

    Регистрационен сървър за локалния шлюз с настройката за опресняване на всеки две минути (50% от 240 секунди). За повече информация вж регистратор .

    Уверете се, че използвате стойността за регистриране на домейн от Control Hub тук.

    номер на пълномощията Далас1171197921_ LGU потребителско име Далас1463285401_ LGU парола 0 9Wt[M6ifY+ царство BroadWorks

    Удостоверения за предизвикателство за регистрация на багажника. За повече информация вж идентификационни данни (SIP UA) .

    Уверете се, че използвате стойностите за линия/порт хост, потребителско име за удостоверяване и парола за удостоверяване съответно от Control Hub тук.

    потребителско име за удостоверяване Далас1171197921_ LGU парола 0 9Wt[M6ifY+ царство BroadWorks
    потребителско име за удостоверяване Далас1171197921_ LGU парола 0 9Wt[M6ifY+ царство9802736 9.us10.bcld.webex.com

    Предизвикателство за удостоверяване за обаждания. За повече информация вж удостоверяване (dial-peer) .

    Уверете се, че използвате стойностите за потребителско име за удостоверяване, парола за удостоверяване и домейн на регистратор съответно от Control Hub тук.

    няма идентификатор на отдалечена страна

    Деактивирайте заглавката на SIP Remote-Party- ИД (RPID), тъй като Webex Calling поддържа PAI, който е активиран чрез CIO утвърдено-идентификатор пай . За повече информация вж идентификатор на отдалечена страна .

    sip-сървър dns:us25.sipconnect.bcld.webex.com

    Конфигурира целевия SIP сървър за магистрала. Използвайте граничния прокси SRV адрес, предоставен в Control Hub, когато сте създали своя багажник.

    връзка-повторна употреба

    Използва същата постоянна връзка за регистрация и обработка на повиквания. За повече информация вж връзка-повторна употреба .

    srtp-крипто 100

    Конфигурира предпочитаните комплекти за шифроване за етапа на SRTP етап на повикването (връзка) (посочено в стъпка 5). За повече информация вж гласов клас srtp-crypto.

    транспорт на сесия tcp tls

    Задава транспорт на TLS. За повече информация вж сесия-транспорт .

    url глътки

    SRV заявката трябва да бъде SIP, както се поддържа от SBC за достъп; всички други съобщения се променят на SIP от sip-профил 200.

    грешка-passthru

    Указва преходна функционалност за отговор на SIP грешка. За повече информация вж грешка-passthru .

    утвърдено-идентификатор пай

    Включва PAI обработката в локалния шлюз. За повече информация вж утвърден идентификатор .

    управление на свързване източник-интерфейс GigabitEthernet0/0/1

    Конфигурира интерфейса на източника и свързания IP адрес за съобщения, изпратени до WebexCalling. За повече информация вж обвързвам .

    свързване на медиен източник-интерфейс GigabitEthernet0/0/1

    Конфигурира интерфейса на източника и асоциирания IP адрес за медиите, изпратени до WebexCalling. За повече информация вж обвързвам .

    без преминаващо съдържание custom-sdp

    Команда по подразбиране под наемател. За повече информация относно тази команда вж преминаващо съдържание .

    sip-профили 100

    Променя SIP на SIP и модифицира линия/порт за съобщения ПОКАНА и РЕГИСТРИРАНЕ, както е дефинирано в sip-профили 200 . За повече информация вж гласови класове sip-профили .

    изходящ прокси dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling достъп до SBC. Вмъкнете изходящия прокси адрес, предоставен в Control Hub, когато сте създали своя багажник. За повече информация вж изходящ прокси .

    преход към политиката за поверителност

    Конфигурира опциите на политиката за заглавка за поверителност за магистралата за предаване на стойности за поверителност от полученото съобщение към следващия етап на повикването. За повече информация вж политика за поверителност .

  2. Конфигурирайте мрежата за набиране в магистрала за Webex Calling .

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Ето обяснение на полетата за конфигурацията:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Дефинира VoIP точка за набиране с етикет на 100 и дава смислено описание за лесно управление и отстраняване на неизправности.

    макс. връзка 250

    Ограничава броя на едновременните входящи и изходящи повиквания между LGW и Webex Calling. За регистрационните магистрали максималната конфигурирана стойност трябва да бъде 250. Използвайте по-ниска стойност, ако това би било по-подходящо за вашето внедряване. За повече информация относно ограниченията за едновременни повиквания за локален шлюз, вижте Започнете с Local Gateway документ.

    дестинация-модел BAD.BAD

    Необходим е фиктивен модел на дестинация при маршрутизиране на изходящи повиквания с помощта на входяща група за набиране. В този случай може да се използва всяка валидна дестинация.

    протокол за сесия sipv2

    Указва тази точка за набиране 100 се справя с краката за SIP повикване . За повече информация вж протокол за сесия (dial-peer) .

    сесия целеви sip-сървър

    Показва, че SIP сървърът, дефиниран в наемател 100, е наследен и използван за местоназначение за повиквания от тази точка за набиране.

    входяща заявка за uri 100

    За да посочите гласовия клас, използван за съпоставяне на VoIP точка за набиране с единен идентификатор на ресурс (URI) на входящо повикване. За повече информация вж входящо ури .

    кодек за гласов клас 100

    Конфигурира точката за набиране да използва списъка с общи списък на филтрите за кодеци 100 . За повече информация вж кодек за гласов клас .

    глас-клас зашеметяване-използване 100

    Позволява локално генерирани STUN заявки към локалния шлюз да се изпращат по договорения медиен път. STUN помага да се отвори дупка в защитната стена за трафик на мултимедия.

    няма гласов клас sip localhost

    Деактивира подмяната на име на домакина на DNS на мястото на физическия IP адрес в заглавките From, Call- ИД и Remote-Party- ИД на изходящите съобщения.

    гласов клас sip наемател 100

    Dial-peer наследява всички параметри, конфигурирани глобално и в клиент 100. Параметрите могат да бъдат отменени на ниво dial-peer.

    srtp

    Активира SRTP за етапа на етап на повикването.

    без вад

    Деактивира откриването на гласова активност.

След като дефинирате наемател 100 и конфигуриране на SIP VoIP dial-peer, шлюзът инициира TLS връзка към Webex Calling. В този момент SBC за достъп представя своя сертификат на локалния шлюз. Локалният шлюз потвърждава сертификата за достъп на Webex Calling SBC, използвайки коренния пакет на CA, който беше актуализиран по-рано. Ако сертификатът бъде разпознат, се установява постоянна TLS сесия между локалния шлюз и SBC за достъп за Webex Calling . След това локалният шлюз може да използва тази защитена връзка , за да се регистрира в SBC за достъп на Webex . Когато регистрацията е оспорена за удостоверяване:

  • В потребителско име, парола, и царство параметри от пълномощията конфигурацията се използва в отговора.

  • Правилата за модификация в sip профил 100 се използват за преобразуване на SIPS URL обратно в SIP.

Регистрацията е успешна, когато се получи 200 ОК от SBC за достъп.

След като сте изградили транк към Webex Calling по-горе, използвайте следната конфигурация, за да създадете некриптирана магистрала към PSTN доставчик, базиран на SIP :


 

Ако вашият доставчик на услуги предлага защитена PSTN линия, можете да следвате подобна конфигурация, както е описано по-горе за линията за Webex Calling . Сигурно към сигурно маршрутизиране на повикване се поддържа от CUBE.


 

За да конфигурирате TDM интерфейси за PSTN повиквания на Cisco TDM- SIP Gateways, вж. Конфигуриране на ISDN PRI .

1

Конфигурирайте следния uri на гласов клас, за да идентифицирате входящи повиквания от магистралата на PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Ето обяснение на полетата за конфигурацията:

глас клас uri 200 гл

Дефинира модел за съпоставяне на входяща SIP покана с входяща магистрална точка за набиране. Когато въвеждате този модел, използвайте IP адрес на вашия IP шлюз за обществена телефонна централа. За повече информация вж глас клас uri .

2

Конфигурирайте следната IP PSTN точка за набиране:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Ето обяснение на полетата за конфигурацията:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Дефинира VoIP точка за набиране с етикет на 300 и дава смислено описание за лесно управление и отстраняване на неизправности. За повече информация вж глас за набиране.

дестинация-модел BAD.BAD

Необходим е фиктивен модел на дестинация при маршрутизиране на изходящи повиквания с помощта на входяща група за набиране. За повече информация вж дестинация-модел (интерфейс) .

протокол за сесия sipv2

Указва тази точка за набиране 200 се справя с краката за SIP повикване . За повече информация вж протокол за сесия (dial peer) .

цел на сесията ipv4:192.168.80.13

Указва целевия IPv4 адрес на дестинацията за изпращане на етап на повикването. Целта на сесията тук е IP адрес на ITSP. За повече информация вж цел на сесията (VoIP dial peer) .

входящ ури през 200

Дефинира критерий за съответствие за VIA заглавката с IP адрес на IP PSTN. Съпоставя всички входящи IP PSTN повиквания на локалния шлюз с dial-peer 200. За повече информация вж входящ URL адрес .

управление на свързване източник-интерфейс GigabitEthernet0/0/0

Конфигурира интерфейса на източника и свързания IP адрес за съобщения, изпратени до PSTN. За повече информация вж обвързвам .

свързване на медиен източник-интерфейс GigabitEthernet0/0/0

Конфигурира интерфейса на източника и асоциирания IP адрес за медиите, изпратени до PSTN. За повече информация вж обвързвам .

кодек за гласов клас 100

Конфигурира точката за набиране да използва списъка с общи списък на филтрите за кодеци 100 . За повече информация вж кодек за гласов клас .

dtmf-relay rtp-nte

Дефинира RTP-NTE (RFC2833) като DTMF възможност, очаквана на етапа на етап на повикването. За повече информация вж DTMF реле (глас през IP) .

без вад

Деактивира откриването на гласова активност. За повече информация вж vad (набиране) .

3

Ако конфигурирате вашия локален шлюз да маршрутизиране на повиквания между Webex Calling и PSTN, добавете следната конфигурация за маршрутизиране на повикване . Ако конфигурирате своя локален шлюз с платформа Unified Communications Manager, преминете към следващия раздел.

  1. Създайте групи за набиране, за да маршрутизиране на повиквания към Webex Calling или PSTN. Дефинирайте DPG 100 с изходяща точка за набиране 100 към Webex Calling. DPG 100 се прилага към входящата точка за набиране от PSTN. По същия начин, дефинирайте DPG 200 с изходяща точка за набиране 200 към PSTN. DPG 200 се прилага към входящата точка за набиране от Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Ето обяснение на полетата за конфигурацията:

    dial-peer 100

    Свързва изходяща точка за набиране с група за набиране. За повече информация вж гласов клас dpg .

  2. Прилагайте групи за набиране, за да маршрутизиране на повиквания от Webex към PSTN и от PSTN към Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Ето обяснение на полетата за конфигурацията:

    дестинация dpg 200

    Указва коя група за набиране и следователно точка за набиране трябва да се използва за изходящо третиране на повиквания, представени на тази входяща точка за набиране.

    Това приключва конфигурацията на вашия локален шлюз. Запазете конфигурацията и презаредете платформата, ако това е първият път, когато функциите на CUBE се конфигурират.

Конфигурацията на PSTN- Webex Calling в предишните раздели може да бъде променена, за да включва допълнителни магистрали към клъстер на Cisco Unified Communications Manager (UCM). В този случай всички повиквания се пренасочват през Unified CM. Обажданията от UCM на порт 5060 се насочват към PSTN, а повикванията от порт 5065 се насочват към Webex Calling. Следните постепенни конфигурации могат да бъдат добавени, за да включат този сценарий на извикване.


 

Когато създавате линията за Webex Calling в Unified CM, уверете се, че сте конфигурирали входящия порт в настройките на профил за защита на SIP линиите на 5065. Това позволява входящи съобщения на порт 5065 и попълване на VIA заглавката с тази стойност при изпращане на съобщения до локалния шлюз.

1

Конфигурирайте следните URI адреси на гласов клас:

  1. Класифицира Unified CM към Webex повиквания чрез SIP VIA порт:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Класифицира Unified CM към PSTN повиквания, използвайки SIP през порт:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Класифицирайте входящите съобщения от UCM към PSTN магистрала, като използвате един или повече модели, които описват изходните адреси на източника и номер на порт. Ако е необходимо, могат да се използват регулярни изрази за дефиниране на съвпадащи модели.

    В примера по-горе се използва регулярен израз за съвпадение на всеки IP адрес в диапазона от 192.168.80.60 до 65 и номер на порт 5060.

2

Конфигурирайте следните DNS записи, за да укажете SRV маршрутизиране към Unified CM хостове:


 

IOS XE използва тези записи за локално определяне на целеви UCM хостове и портове. С тази конфигурация не е необходимо да конфигурирате записи във вашата DNS система. Ако предпочитате да използвате вашия DNS, тогава тези локални конфигурации не са необходими.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Ето обяснение на полетата за конфигурацията:

Следната команда създава DNS SRV ресурсен запис. Създайте запис за всеки UCM хост и транк:

IP хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp .pstntocucm.io : Име на ресурсния запис на SRV

2: Приоритетът на ресурсния запис на SRV

1: Теглото на ресурсния запис на SRV

5060 : Номерът на номер на порт , който да се използва за целевия хост в този ресурсен запис

ucmsub5.mydomain.com : Целевият хост на ресурсния запис

За да разрешите имената на целеви хост на ресурсния запис, създайте локални DNS A записи. Например:

IP хост ucmsub5.mydomain.com 192.168.80.65

IP хост : Създава запис в локалната база данни на IOS XE.

ucmsub5.mydomain.com : Името на име на домакина за запис A.

192.168.80.65 : IP адрес на хоста.

Създайте SRV ресурсните записи и A записи, за да отразяват вашата UCM среда и предпочитаната стратегия за разпределение на обажданията.

3

Конфигурирайте следните точки за набиране:

  1. Dial-peer за повиквания между Unified CM и Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ето обяснение на полетата за конфигурацията:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Дефинира VoIP точка за набиране с етикет 300 и дава смислено описание за лесно управление и отстраняване на неизправности.

    дестинация-модел BAD.BAD

    Необходим е фиктивен модел на дестинация при маршрутизиране на изходящи повиквания с помощта на входяща група за набиране. В този случай може да се използва всяка валидна дестинация.

    протокол за сесия sipv2

    Указва, че точката за набиране 300 обработва SIP повикване . За повече информация вж протокол за сесия (dial-peer) .

    цел на сесията dns:wxtocucm.io

    Дефинира целта на сесията на множество Unified CM възли чрез DNS SRV резолюция. В този случай локално дефинираният SRV запис wxtocucm.io се използва за насочване на повиквания.

    входящ uri през 300

    Използва гласов клас URI 300, за да насочва целия входящ трафик от Unified CM , използвайки порт на източника 5065 към тази точка за набиране. За повече информация вж входящо ури .

    кодек за гласов клас 100

    Показва списък на филтрите на кодеци за повиквания към и от Unified CM. За повече информация вж кодек за гласов клас .

    управление на свързване източник-интерфейс GigabitEthernet0/0/0

    Конфигурира интерфейса на източника и свързания IP адрес за съобщения, изпратени до PSTN. За повече информация вж обвързвам .

    свързване на медиен източник-интерфейс GigabitEthernet0/0/0

    Конфигурира интерфейса на източника и асоциирания IP адрес за медиите, изпратени до PSTN. За повече информация вж обвързвам .

    dtmf-relay rtp-nte

    Дефинира RTP-NTE (RFC2833) като DTMF възможност, очаквана на етапа на етап на повикването. За повече информация вж DTMF реле (глас през IP) .

    без вад

    Деактивира откриването на гласова активност. За повече информация вж vad (набиране) .

  2. Dial-peer за повиквания между Unified CM и PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ето обяснение на полетата за конфигурацията:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Дефинира VoIP точка за набиране с етикет на 300 и дава смислено описание за лесно управление и отстраняване на неизправности.

    дестинация-модел BAD.BAD

    Необходим е фиктивен модел на дестинация при маршрутизиране на изходящи повиквания с помощта на входяща група за набиране. В този случай може да се използва всяка валидна дестинация.

    протокол за сесия sipv2

    Указва, че dial-peer 400 обработва SIP повикване . За повече информация вж протокол за сесия (dial-peer) .

    цел на сесията dns:pstntocucm.io

    Дефинира целта на сесията на множество Unified CM възли чрез DNS SRV резолюция. В този случай локално дефинираният SRV запис pstntocucm.io се използва за насочване на повиквания.

    входящ ури през 400

    Използва гласов клас URI 400, за да насочва целия входящ трафик от посочените хостове на Unified CM , използвайки порт на източника 5060 към тази точка за набиране. За повече информация вж входящо ури .

    кодек за гласов клас 100

    Показва списък на филтрите на кодеци за повиквания към и от Unified CM. За повече информация вж кодек за гласов клас .

    управление на свързване източник-интерфейс GigabitEthernet0/0/0

    Конфигурира интерфейса на източника и свързания IP адрес за съобщения, изпратени до PSTN. За повече информация вж обвързвам .

    свързване на медиен източник-интерфейс GigabitEthernet0/0/0

    Конфигурира интерфейса на източника и асоциирания IP адрес за медиите, изпратени до PSTN. За повече информация вж обвързвам .

    dtmf-relay rtp-nte

    Дефинира RTP-NTE (RFC2833) като DTMF възможност, очаквана на етапа на етап на повикването. За повече информация вж DTMF реле (глас през IP) .

    без вад

    Деактивира откриването на гласова активност. За повече информация вж vad (набиране) .

4

Добавете маршрутизиране на повикване, като използвате следните конфигурации:

  1. Създайте групи за набиране, за да маршрутизиране на повиквания между Unified CM и Webex Calling. Определете DPG 100 с изходяща точка за набиране 100 към Webex Calling. DPG 100 се прилага към свързаната входяща точка за набиране от Unified CM. По същия начин, дефинирайте DPG 300 с изходяща точка за набиране 300 към Unified CM. DPG 300 се прилага към входящата точка за набиране от Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Създайте групи за набиране, за да маршрутизиране на повиквания между Unified CM и PSTN. Определете DPG 200 с изходящ адрес за набиране 200 към PSTN. DPG 200 се прилага към свързаната входяща точка за набиране от Unified CM. По същия начин, дефинирайте DPG 400 с изходяща точка за набиране 400 към Unified CM. DPG 400 се прилага към входящата точка за набиране от PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Ето обяснение на полетата за конфигурацията:

    dial-peer 100

    Свързва изходяща точка за набиране с група за набиране. За повече информация вж гласов клас dpg .

  3. Прилагайте групи за набиране, за да маршрутизиране на повиквания от Webex към Unified CM и от Unified CM към Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Ето обяснение на полетата за конфигурацията:

    дестинация dpg 300

    Указва коя група за набиране и следователно точка за набиране трябва да се използва за изходящо третиране на повиквания, представени на тази входяща точка за набиране.

  4. Приложете групи за набиране, за да маршрутизиране на повиквания от PSTN към Unified CM и от Unified CM към PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Това приключва конфигурацията на вашия локален шлюз. Запазете конфигурацията и презаредете платформата, ако това е първият път, когато функциите на CUBE са конфигурирани.

Диагностичните подписи (DS) проактивно открива често наблюдавани проблеми в базирания на IOS XE локален шлюз и генерира имейл, системен журнал или известие за терминално съобщение за събитието. Можете също да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни в кутията на Cisco TAC , за да ускорите времето за разрешаване.

Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития за задействане на проблем и действия, които трябва да се предприемат за информиране, отстраняване на неизправности и отстраняване на проблема. Можете да дефинирате логиката за откриване на проблеми, като използвате съобщения в системния журнал, SNMP събития и чрез периодично наблюдение на специфични изходни команди show.

Типовете действия включват събиране на изходни команди show:

  • Генериране на консолидиран регистрационен файл

  • Качване на файла на предоставено от потребителя мрежово местоположение, като HTTPS, SCP, FTP сървър.

Инженерите на TAC създават DS файловете и ги подписват цифрово за защита на целостта. Всеки DS файл има уникален цифров ИД , присвоен от системата. Инструмент за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.

Преди да започнете:

  • Не редактирайте DS файла, от който изтегляте DSLT . Файловете, които променяте, се провалят при инсталиране поради грешка при проверка на целостта.

  • Сървър с прост протокол за прехвърляне на поща (SMTP), който ви е необходим, за да може локалният шлюз да изпраща известия по имейл.

  • Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако искате да използвате защитения SMTP сървър за имейл известия.

Предварителни изисквания

Локален шлюз, работещ с IOS XE 17.6.1a или по-нова версия

  1. Диагностичните подписи са активирано по подразбиране.

  2. Конфигурирайте защитения имейл сървър, който да се използва за изпращане на проактивни известия, ако устройството работи с Cisco IOS XE 17.6.1a или по-нова версия.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, за да Ви уведоми.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

По-долу е показана примерна конфигурация на локален шлюз, работещ на Cisco IOS XE 17.6.1a или по-нова версия за изпращане на проактивни известия до tacfaststart@gmail.com използване на Gmail като защитен SMTP сървър:


 

Препоръчваме ви да използвате Cisco IOS XE Bengaluru 17.6.x или по-нови версии.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Локален шлюз, работещ на софтуера на Cisco IOS XE, не е типичен уеб-базиран Gmail клиент, който поддържа OAuth, така че трябва да конфигурираме конкретна настройка на акаунта в Gmail и да предоставим конкретно разрешение, за да бъде имейлът от устройството обработен правилно:

  1. Отидете на Управление на акаунта в Google > Сигурност и включете По-малко защитен достъп до приложения настройка.

  2. Отговорете „Да, бях аз“, когато получите имейл от Gmail, в който се казва „Google попречи на някой да влезе в акаунта ви чрез приложение, което не е на Google“.

Инсталирайте диагностични подписи за проактивен мониторинг

Мониторинг на висока натовареност на CPU

Този DS проследява използването на CPU за пет секунди, използвайки SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, той деактивира всички отстраняване на грешки и деинсталира всички диагностични подписи, които са инсталирани в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.

  1. Използвайте покажи snmp команда за активиране на SNMP. Ако не активирате, конфигурирайте snmp-сървър мениджър команда.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Високо използване на CPU с известия по Имейл .

  3. Копирайте DS XML файл във флаш на локалния шлюз.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Следният пример показва копиране на файла от FTP сървър към локалния шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Инсталирайте DS XML файл в локалния шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Използвайте покажете диагностичен подпис за обаждане вкъщи команда, за да проверите дали подписът е инсталиран успешно. Колоната за състоянието трябва да има „регистрирана“ стойност.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Изтеглете DSes:

    DS ИД

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    ДС_ LGW_ CPU_ ПН75

    0.0.10

    Регистриран

    2020-11-07 22:05:33


     

    Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, преинсталирайте DS 64224, за да продължите да наблюдавате високото използване на CPU на локалния шлюз.

Мониторинг на регистрацията на външна линия SIP

Този DS проверява за дерегистрация на локален шлюз SIP транк с облака за Webex Calling на всеки 60 секунди. След като се открие събитието за отписване, то генерира известие по имейл и системен журнал и се деинсталира след две поява на дерегистрация. Използвайте стъпките по-долу, за да инсталирате подписа:

  1. Изтеглете DS 64117, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    SIP- SIP

    Тип на проблема

    Отмяна на регистрация на SIP Trunk с известие по Имейл .

  2. Копирайте DS XML файл в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Инсталирайте DS XML файл в локалния шлюз.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Използвайте покажете диагностичен подпис за обаждане вкъщи команда, за да проверите дали подписът е инсталиран успешно. Колоната за състояние трябва да има „регистрирана“ стойност.

Мониторинг на необичайни прекъсвания на разговора

Този DS използва SNMP допитване на всеки 10 минути, за да открие необичайно прекъсване на връзката със SIP грешки 403, 488 и 503.  Ако увеличението на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.

  1. Използвайте покажи snmp команда, за да проверите дали SNMP е активиран. Ако не е активиран, конфигурирайте snmp-сървър мениджър команда.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Изтеглете DS 65221, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Откриване на необичайно прекъсване на връзката с SIP с Имейл и известие в системния журнал.

  3. Копирайте DS XML файл в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Инсталирайте DS XML файл в локалния шлюз.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Използвайте покажете диагностичен подпис за обаждане вкъщи команда, за да проверите дали подписът е инсталиран успешно. Колоната за състояние трябва да има „регистрирана“ стойност.

Инсталирайте диагностични подписи, за да отстраните проблем

Използвайте диагностични подписи (DS) за бързо разрешаване на проблеми. Инженерите на Cisco TAC са автори на няколко подписа, които позволяват необходимите отстраняване на грешки, които са необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC . Диагностичните подписи (DS) премахват необходимостта от ръчна проверка за възникване на проблема и улесняват много по-лесно отстраняването на неизправности на периодични и преходни проблеми.

Можете да използвате Инструмент за търсене на диагностични подписи за да намерите приложимите подписи и да ги инсталирате, за да разрешите самостоятелно даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.

Ето пример за това как да намерите и инсталирате DS за откриване на появата „% VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:

  1. Конфигурирайте допълнителна променлива на средата на DSds_fsurl_prefix което е пътят на файлов сървър на Cisco TAC (cxd.cisco.com), към който се качват събраните диагностични данни. Потребителското име в пътя на файла е номерът на случая, а паролата е токенът за качване на файл , който може да бъде извлечен от Мениджър на случаи за поддръжка в следната команда. Токенът за качване на файл може да бъде генериран в Прикачени файлове раздел на мениджъра на случаите за поддръжка, ако е необходимо.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Уверете се, че SNMP е активиран с помощта на покажи snmp команда. Ако не е активиран, конфигурирайте snmp-сървър мениджър команда.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Уверете се, че сте инсталирали High CPU Monitoring DS 64224 като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо използване на CPU . Изтеглете DS 64224, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Високо използване на CPU с известия по Имейл .

  4. Изтеглете DS 65095, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Syslogs

    Тип на проблема

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0

  5. Копирайте DS XML файловете в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Инсталирайте High CPU мониторинг DS 64224 и след това DS 65095 XML файл в локалния шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Проверете дали подписът е инсталиран успешно с помощта на покажете диагностичен подпис за обаждане вкъщи команда. Колоната за състояние трябва да има „регистрирана“ стойност.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Изтеглени DSes:

    DS ИД

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    00:07:45

    ДС_ LGW_ CPU_ ПН75

    0.0.10

    Регистриран

    2020-11-08

    65095

    00:12:53

    ДС_ LGW_ IEC_ Вall_spike_threshold

    0.0.12

    Регистриран

    2020-11-08

Проверете изпълнението на диагностичните подписи

В следващата команда колоната „Състояние“ на покажете диагностичен подпис за обаждане вкъщи командата се променя на „работеща“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Изходът на показване на статистически данни за диагностика и подпис за обаждане до дома е най-добрият начин да проверите дали диагностичен подпис открива събитие от интерес и изпълнява действието. Колоната „Задействано/Макс./Деинсталиране“ показва колко пъти даденият подпис е задействал събитие, максимален брой пъти, когато е дефиниран за откриване на събитие и дали подписът се деинсталира сам след откриване на максимален брой задействани събития.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Изтеглени DSes:

DS ИД

Име на DS

Ревизия

Статус

Последна актуализация (GMT+00:00)

64224

ДС_ LGW_ CPU_ ПН75

0.0.10

Регистриран

08.11.2020 00:07:45

65095

ДС_ LGW_ IEC_ Вall_spike_threshold

0.0.12

Изпълнява се

08.11.2020 00:12:53

показва статистически данни за диагностични подписи за обаждане до дома

DS ИД

Име на DS

Задейства се /Макс/Деинсталиране

Средно време на работа (секунди)

Максимално време на работа (секунди)

64224

ДС_ LGW_ CPU_ ПН75

0/0/N

0,000

0,000

65095

ДС_ LGW_ IEC_ Вall_spike_threshold

1 /20/г

23.053

23.053

Имейлът за уведомяване, който се изпраща по време на изпълнение на диагностичния подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуер, текуща конфигурация и показване на командни изходи, които са подходящи за отстраняване на даден проблем.

Деинсталирайте диагностичните подписи

Използване на диагностични подписи за целите на отстраняване на неизправности обикновено се деинсталират за деинсталиране след откриване на някои проблеми. Ако искате да деинсталирате подпис ръчно, извлечете DS ИД от изхода на покажете диагностичен подпис за обаждане вкъщи команда и изпълнете следната команда:

call-home diagnostic-signature deinstall <DS ID> 

Пример:

call-home diagnostic-signature deinstall 64224 

 

Нови подписи се добавят периодично към инструмента за търсене на подписи за диагностика, въз основа на проблеми, които често се наблюдават при внедряването. TAC в момента не поддържа заявки за създаване на нови персонализирани подписи.

За по-добро управление на Cisco IOS XE Gateways, препоръчваме ви да регистрирате и управлявате шлюзовете чрез Control Hub. Това е опция по избор. Когато се регистрирате, можете да използвате опцията за валидиране на конфигурацията в Control Hub, за да потвърдите конфигурацията на вашия локален шлюз и да идентифицирате всички проблеми с конфигурацията. Понастоящем тази функционалност поддържат само базирани на регистрация канали.

За повече информация вижте следното:

Този раздел описва как да конфигурирате Cisco Unified Border Element (CUBE) като локален шлюз за Webex Calling, използвайки базиран на сертификат взаимна TLS (mTLS) външна линия SIP. Първата част на този документ илюстрира как да конфигурирате обикновен шлюз за обществена телефонна централа. В този случай всички повиквания от PSTN се пренасочват към Webex Calling и всички повиквания от Webex Calling се насочват към PSTN. Следното изображение подчертава това решение и конфигурацията за маршрутизиране на повикване от високо ниво, която ще бъде последвана.

В този дизайн се използват следните основни конфигурации:

  • наематели на гласов клас : Използва се за създаване на специфични за багажника конфигурации.

  • глас клас uri : Използва се за класифициране на SIP съобщения за избор на входяща точка за набиране.

  • входяща точка за набиране : Осигурява обработка на входящи SIP съобщения и определя изходящия маршрут с група за набиране.

  • група за набиране : Дефинира изходящите телефонни точки, използвани за маршрутизиране на повикване.

  • изходящ dial-peer : Осигурява обработка на изходящи SIP съобщения и ги насочва към необходимата цел.

Call routing from/to PSTN to/from Webex Calling configuration solution

Когато свързвате в помещението на Cisco Unified Communications Manager с Webex Calling, можете да използвате простата конфигурация на шлюз за обществена телефонна централа като базова линия за изграждане на решението, илюстрирано на следващата диаграма. В този случай Unified Communications Manager осигурява централизирано маршрутизиране и обработка на всички PSTN и Webex Calling повиквания.

В този документ се използват имената на хостове, IP адресите и интерфейсите, илюстрирани на следното изображение. Предоставени са опции за публично или частно (зад NAT) адресиране. SRV DNS записите не са задължителни, освен ако не се балансиране на товара в множество екземпляри на CUBE.

Използвайте указанията за конфигурация в останалата част от този документ, за да завършите конфигурацията на вашия локален шлюз, както следва:

  • Стъпка 1: Конфигурирайте базова връзка и сигурност на рутера

  • Стъпка 2: Конфигуриране на линията за Webex Calling

    В зависимост от необходимата ви архитектура, следвайте едно от следните:

  • Стъпка 3: Конфигурирайте локален шлюз със SIP PSTN магистрала

  • Стъпка 4: Конфигурирайте локален шлюз със съществуваща Unified CM среда

    Или:

  • Стъпка 3: Конфигурирайте локален шлюз с TDM PSTN магистрала

Базова конфигурация

Първата стъпка в подготовката на вашия рутер Cisco като локален шлюз за Webex Calling е да изградите базова конфигурация, която защитава вашата платформа и установява свързаност.

  • Всички базирани на сертификати локални внедрявания на шлюз изискват Cisco IOS XE 17.9.1a или по-нови версии. За препоръчаните версии вижте Изследване на софтуера на Cisco страница. Потърсете платформата и изберете една от предложи издания.

    • Рутерите от серията ISR4000 трябва да бъдат конфигурирани както с лицензи за унифицирани комуникации, така и за технологии за сигурност.

    • Рутери от серията Catalyst Edge 8000, оборудвани с гласови карти или DSP, изискват лиценз за DNA Essentials. Рутерите без гласови карти или DSP изискват минимално лицензиране на DNA Essentials.

    • За изисквания за висок капацитет може също да изисквате лиценз за висока сигурност (HSEC) и допълнително право на пропускателна способност.

      Отнесете се към Кодове за оторизация за повече подробности.

  • Създайте базова конфигурация за вашата платформа, която следва вашите бизнес политики. По-специално, конфигурирайте следното и проверете работата:

    • NTP

    • ACL

    • Удостоверяване на потребителя и дистанционен достъп

    • DNS

    • IP маршрутизиране

    • IP адреси

  • Мрежата към Webex Calling трябва да използва IPv4 адрес. Напълно квалифицираните имена на домейни (FQDN) на локалния шлюз или адресите на запис на услуги (SRV) трябва да се разрешават до публичен IPv4 адрес в интернет.

  • Всички SIP и медийни портове на интерфейса на локалния шлюз, обърнат към Webex , трябва да са достъпни от интернет, директно или чрез статичен NAT. Уверете се, че актуализирате съответно защитната си стена.

  • Инсталирайте подписан сертификат на локалния шлюз (по-долу са дадени подробни стъпки за конфигуриране).

    • Публичен орган за сертификати (CA), както е описано подробно в Какви основни центрове за сертифициране се поддържат за обаждания към аудио и видео платформи на Cisco Webex ? трябва да подпише сертификата на устройството.

    • FQDN , конфигуриран в Control Hub при създаване на магистрала, трябва да бъде сертификатът Common Name (CN) или Subject Alternate Name (SAN) на рутера. Например:

      • Ако конфигуриран транк в Control Hub на вашата организация има cube1.lgw.com:5061 като FQDN на локалния шлюз, тогава CN или SAN в сертификата на рутера трябва да съдържа cube1.lgw.com. 

      • Ако конфигурирана магистрала в контролния център на вашата организация има lgws.lgw.com като SRV адрес на локалния(ите) шлюз(и), достъпен от магистралата, тогава CN или SAN в сертификата на рутера трябва да съдържа lgws.lgw.com. Записите, до които SRV адресът се разрешава (CNAME, A Record или IP адрес), са незадължителни в SAN.

      • Независимо дали използвате FQDN или SRV за магистрала, адресът за контакт за всички нови SIP диалогови прозорци от вашия локален шлюз използва името, конфигурирано в Control Hub.

  • Уверете се, че сертификатите са подписани за използване на клиент и сървър.

  • Качете пакета Cisco root CA в локалния шлюз.

Конфигурация

1

Уверете се, че присвоявате валидни и маршрутизирани IP адреси на всеки интерфейс от слой 3, например:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Защитете STUN идентификационните данни на рутера с помощта на симетрично криптиране. Конфигурирайте основния ключ за шифроване за криптиране и типа на криптиране, както следва:


key config-key password-encrypt YourPassword
password encryption aes
3

Създайте доверителна точка за криптиране със сертификат, подписан от предпочитания от вас орган за сертификати (CA).

  1. Създайте двойка ключове RSA , като използвате следната команда exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Създайте точка на доверие за подписания сертификат със следните конфигурационни команди:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Генерирайте заявка за подписване на сертификат (CSR) със следната команда exec или конфигурация и я използвайте, за да поискате подписан сертификат от поддържан доставчик на CA:

    crypto pki enroll LGW_CERT
4

Удостоверете новия си сертификат, като използвате вашия междинен (или основен) СА сертификат, след което импортирайте сертификата (Стъпка 4). Въведете следната команда exec или конфигурация:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Импортирайте подписан сертификат за хост, като използвате следната команда exec или конфигурация:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Активирайте ексклузивността на TLS1.2 и посочете точката на доверие по подразбиране, като използвате следните команди за конфигурация:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Инсталирайте пакета Cisco root CA, който включва СА сертификат, използван от Webex Calling. Използвайте crypto pki trustpool импортиране чист URL команда, за да изтеглите основния CA пакет от посочения URL и да изчистите текущия CA доверителен пул, след което инсталирайте новия пакет от сертификати:


 

Ако трябва да използвате прокси за достъп до интернет чрез HTTPS, добавете следната конфигурация, преди да импортирате пакета CA:

ip http клиент прокси-сървър yourproxy.com прокси порт 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Създайте CUBE базирана на сертификат PSTN магистрала за съществуващо местоположение в Control Hub. За повече информация вж Конфигурирайте връзки, групи маршрути и планове за набиране за Webex Calling .


 
Отбележете информацията за магистралата, която се предоставя след създаването на багажника. Тези подробности, както е подчертано на следващата илюстрация, ще бъдат използвани в стъпките за конфигуриране в това ръководство.
2

Въведете следните команди, за да конфигурирате CUBE като локален шлюз за Webex Calling :


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Ето обяснение на полетата за конфигурацията:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • За да се предпази от измами с пътни такси, списъкът с доверени адреси дефинира списък с хостове и мрежови обекти, от които локалният шлюз очаква легитимни VoIP повиквания.

  • По подразбиране локалният шлюз блокира всички входящи VoIP съобщения от IP адреси, които не са в неговия доверен списък. Статично конфигурираните пиъри за набиране с „целеви IP на сесията“ или IP адреси на група сървъри са надеждни по подразбиране, така че не е необходимо да се добавят към списъка с доверени.

  • Когато конфигурирате вашия локален шлюз, добавете IP подмрежите за вашия регионален център за данни Webex Calling към списъка, вж. Референтна информация за портове за Webex Calling за повече информация. Също така, добавете диапазони на адреси за сървъри на Unified Communications Manager (ако се използват) и шлюзове на PSTN магистрали.

  • За повече информация как да използвате доверен списък с IP адрес , за да предотвратите измами с пътни такси, вж Доверен IP адрес .

режим граница-елемент

Активира функциите на Cisco Unified Border Element (CUBE) на платформата.

разрешаване на връзки глътка до глътка

Активирайте CUBE основния SIP обратно към гръб функционалност на потребителския агент. За повече информация вж Разрешаване на връзки .


 

По подразбиране транспортирането на факс T.38 е разрешено. За повече информация вж факс протокол t38 (гласова услуга) .

зашеметяване

Разрешава STUN (обхождане на сесия на UDP през NAT) глобално.


 
Тези глобални команди за зашеметяване са необходими само при разполагане на вашия локален шлюз зад NAT.
  • Когато пренасочите повикване към a Webex Calling потребител (например повикванията и викащите страни са Webex Calling абонати и ако закотвите медии в Webex Calling SBC), тогава медиите не могат да текат към локалния шлюз, тъй като дупката не е отворена.

  • Функцията за свързване на STUN на локалния шлюз позволява изпращане на локално генерирани STUN заявки по договорения медиен път. Това помага да се отвори дупката в защитната стена.

За повече информация вж stun flowdata agent-id и stun flowdata споделена тайна .

асиметричен полезен товар пълен

Конфигурира SIP асиметрична поддръжка за полезен товар както за DTMF , така и за динамичен кодек. За повече информация относно тази команда вж асиметричен полезен товар .

принудителна ранна оферта

Принуждава локалния шлюз да изпрати SDP информация в първоначалното съобщение INVITE, вместо да чака потвърждение от съседния партньор. За повече информация относно тази команда вж ранна оферта .

sip-профили входящи

Позволява на CUBE да използва SIP профили за промяна на съобщенията при получаването им. Профилите се прилагат чрез dial-peers или наематели.

3

Конфигуриране кодек за гласов клас 100 кодек филтър за багажника. В този пример се използва един и същ филтър за кодеци за всички канали. Можете да конфигурирате филтри за всеки багажник за прецизен контрол.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Ето обяснение на полетата за конфигурацията:

кодек за гласов клас 100

Използва се за разрешаване само на предпочитани кодеци за повиквания през SIP канали. За повече информация вижте кодекза гласов клас.


 

Кодек Opus се поддържа само за PSTN канали, базирани на SIP. Ако PSTN магистралата използва гласова T1/E1 или аналогова FXO връзка, изключете предпочитание за кодек 1 опус от кодек за гласов клас 100 конфигурация.

4

Конфигуриране гласов клас зашеметяване 100 за да активирате ICE в магистралата за Webex Calling . (Тази стъпка не е приложима за Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Ето обяснение на полетата за конфигурацията:

зашеметяване използване лед лайт

Използва се за активиране на ICE-Lite за всички Webex Calling , изправени пред набиране, за да позволи оптимизиране на медиите, когато е възможно. За повече информация вж използване на гласов клас зашеметяване и зашеметяващо използване ice lite .


 
В зашеметяващо използване на защитна стена за преминаване на поток данни командата се изисква само при разполагане на вашия локален шлюз зад NAT.

 
Имате нужда от зашеметяващо използване на ICE-lite за потоци от разговори, използващи оптимизация на медийния път. За да осигурите медийна оптимизация за шлюз SIP към TDM, конфигурирайте loopback dial-peer с активиран ICE-Lite на IP- IP крака. За допълнителни технически подробности се свържете с екипите на акаунта или TAC.
5

Конфигурирайте политиката за криптиране на медиите за трафика на Webex . (Тази стъпка не е приложима за Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ето обяснение на полетата за конфигурацията:

гласов клас srtp-crypto 100

Указва SHA1_ 80 като единствения SRTP шифров пакет CUBE предлага в SDP в съобщения за оферта и отговор. Webex Calling поддържа само SHA1 80_ За повече информация вж гласов клас srtp-crypto .

6

Конфигуриране на FIPS-съвместими GCM шифри (Тази стъпка е приложима само за Webex for Government) .


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Ето обяснение на полетата за конфигурацията:

гласов клас srtp-crypto 100

Посочва GCM като шифров пакет, който CUBE предлага. Задължително е да конфигурирате GCM шифри за локален шлюз за Webex за правителство.

7

Конфигурирайте шаблон за уникално идентифициране на повиквания към магистрала на локален шлюз въз основа на неговото FQDN или SRV местоназначение:


voice class uri 100 sip
 pattern cube1.lgw.com

Ето обяснение на полетата за конфигурацията:

глас клас uri 100 гл

Дефинира модел за съпоставяне на входяща SIP покана с входяща магистрална точка за набиране. Когато въвеждате този шаблон, използвайте LGW FQDN или SRV, конфигурирани в Control Hub, докато създавате магистрала.

8

Конфигурирайте профили за манипулиране на SIP съобщение . Ако вашият шлюз е конфигуриран с публичен IP адрес, конфигурирайте профил по следния начин или преминете към следващата стъпка, ако използвате NAT. В този пример cube1.lgw.com е FQDN , конфигуриран за локалния шлюз, а „198.51.100.1“ е публичният IP адрес на интерфейса на локалния шлюз пред Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Ето обяснение на полетата за конфигурацията:

правила 10 и 20

За да позволите на Webex да удостоверява съобщенията от вашия локален шлюз, заглавката „Contact“ в съобщенията за SIP заявка и отговори трябва да съдържа стойността, предоставена за магистрала в Control Hub. Това ще бъде или FQDN на един хост, или името на име на домейн SRV, използвано за клъстер от устройства.


 

Пропуснете следващата стъпка, ако сте конфигурирали вашия локален шлюз с публични IP адреси.

9

Ако вашият шлюз е конфигуриран с частен IP адрес зад статичен NAT, конфигурирайте входящи и изходящи SIP профили, както следва. В този пример cube1.lgw.com е FQDN , конфигуриран за локалния шлюз, „10.80.13.12“ е IP адрес на интерфейса, обърнат към Webex Calling , а „192.65.79.20“ е публичният IP адрес на NAT.

SIP профили за изходящи съобщения към Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Ето обяснение на полетата за конфигурацията:

правила 10 и 20

За да позволите на Webex да удостоверява съобщенията от вашия локален шлюз, заглавката „Contact“ в съобщенията за SIP заявка и отговори трябва да съдържа стойността, предоставена за магистрала в Control Hub. Това ще бъде или FQDN на един хост, или името на име на домейн SRV, използвано за клъстер от устройства.

правила от 30 до 81

Преобразувайте препратките към частни адреси към външния публичен адрес за сайта, позволявайки на Webex правилно да интерпретира и маршрутизира следващите съобщения.

SIP профил за входящи съобщения от Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Ето обяснение на полетата за конфигурацията:

правила от 10 до 80

Преобразувайте препратките към публичния адрес в конфигурирания частен адрес, позволявайки на съобщенията от Webex да бъдат правилно обработвани от CUBE.

За повече информация вж гласови класове sip-профили .

10

Конфигурирайте SIP опции за поддържане на активност с профил за промяна на заглавката.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Ето обяснение на полетата за конфигурацията:

гласов клас sip-options-keepalive 100

Конфигурира поддържащ профил и влиза в режим на конфигуриране на гласов клас. Можете да конфигурирате времето (в секунди), в което Ping за SIP извън диалоговите опции се изпраща до целта за набиране, когато връзката на сърдечния ритъм към крайната точка е в състояние UP или Down.

Този поддържащ профил се задейства от точката за набиране, конфигурирана към Webex.

За да се гарантира, че заглавките на контактите включват напълно квалифицирано име на домейн SBC, се използва SIP профил 115. Правила 30, 40 и 50 се изискват само когато SBC е конфигуриран зад статичен NAT.

В този пример cube1.lgw.com е FQDN , избрано за локалния шлюз и ако се използва статичен NAT, „10.80.13.12“ е IP адрес на интерфейса на SBC към Webex Calling и „192.65.79.20“ е публичният IP адрес на NAT .

11

Конфигуриране на магистрала за Webex Calling :

  1. Създайте наемател на гласов клас 100 за да дефинирате и групирате конфигурации, необходими специално за магистралата за Webex Calling . По-късно точките за набиране, свързани с този наемател, ще наследят тези конфигурации:


     

    Следващият пример използва стойностите, илюстрирани в Стъпка 1, за целите на това ръководство (показани с удебелен шрифт). Заменете ги със стойности за вашия багажник във вашата конфигурация.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Ето обяснение на полетата за конфигурацията:

    наемател на гласов клас 100

    Препоръчваме ви да използвате наематели, за да конфигурирате транкове, които имат собствен TLS сертификат и списък за валидиране на CN или SAN. Тук tls-профилът, свързан с наемателя, съдържа точката на доверие, която да се използва за приемане или създаване на нови връзки, и има CN или SAN списък за валидиране на входящите връзки. За повече информация вж наемател на гласов клас .

    няма идентификатор на отдалечена страна

    Деактивирайте заглавката на SIP Remote-Party- ИД (RPID), тъй като Webex Calling поддържа PAI, който е активиран чрез CIO утвърдено-идентификатор пай . За повече информация вж идентификатор на отдалечена страна .

    sip-сървър dns:us25.sipconnect.bcld.webex.com

    Конфигурира целевия SIP сървър за магистрала. Използвайте граничния прокси SRV адрес, предоставен в Control Hub, когато сте създали своя багажник

    srtp-крипто 100

    Конфигурира предпочитаните пакети за шифроване за етапа на SRTP етап на повикването (връзка) (посочено в стъпка 5). За повече информация вж гласов клас srtp-crypto .

    dns на локален хост: cube1.lgw.com

    Конфигурира CUBE да замени физическия IP адрес в заглавките From, Call- ИД и Remote-Party- ИД в изходящите съобщения с предоставеното FQDN.

    транспорт на сесия tcp tls

    Задава транспортиране към TLS за свързаните точки за набиране. За повече информация вж сесия-транспорт .

    няма обновяване на сесията

    Деактивира опресняването на SIP сесията глобално.

    грешка-passthru

    Указва преходна функционалност за отговор на SIP грешка. За повече информация вж грешка-passthru .

    управление на свързване източник-интерфейс GigabitEthernet0/0/1

    Конфигурира интерфейса на източника и свързания IP адрес за съобщения, изпратени до Webex Calling. За повече информация вж обвързвам .

    свързване на медиен източник-интерфейс GigabitEthernet0/0/1

    Конфигурира интерфейса на източника и свързания IP адрес за медия, изпратена до Webex Calling. За повече информация вж обвързвам .

    sip профили за гласов клас 100

    Прилага профила за промяна на заглавката (обществен IP или NAT адрес), който да се използва за изходящи съобщения. За повече информация вж sip профили за гласов клас .

    гласов клас sip профили 110 входящи

    Прилага профила за промяна на заглавката (само за NAT адресиране), за да се използва за входящи съобщения. За повече информация вижте профили за гласови класове.

    политика за поверителност passthru

    Конфигурира опциите на политиката за заглавка за поверителност за магистралата за предаване на стойности за поверителност от полученото съобщение към следващия етап на повикването. За повече информация вж политика за поверителност .

  2. Конфигурирайте мрежата за набиране в магистрала за Webex Calling .

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Ето обяснение на полетата за конфигурацията:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Дефинира VoIP точка за набиране с етикет на 100 и дава смислено описание за лесно управление и отстраняване на неизправности. За повече информация вж глас за набиране .

    дестинация-модел BAD.BAD

    Необходим е фиктивен модел на дестинация при маршрутизиране на изходящи повиквания с помощта на входяща група за набиране. В този случай може да се използва всяка валидна дестинация.

    протокол за сесия sipv2

    Указва тази точка за набиране 100 се справя с краката за SIP повикване . За повече информация вж протокол за сесия (dial-peer) .

    сесия целеви sip-сървър

    Показва, че SIP сървърът, дефиниран в наемател 100, е наследен и използван за местоназначение за повиквания от тази точка за набиране.

    входяща заявка за uri 100

    За да посочите гласовия клас, използван за съпоставяне на VoIP точка за набиране с единен идентификатор на ресурс (URI) на входящо повикване. За повече информация вж входящо ури .

    кодек за гласов клас 100

    Показва списък на филтрите на кодеци за повиквания към и от Webex Calling. За повече информация вижте кодекза гласов клас.

    гласов клас зашеметяване-използване 100

    Позволява локално генерирани STUN заявки към локалния шлюз да се изпращат по договорения медиен път. STUN помага за отваряне на дупка в защитната стена за трафик на мултимедия.

    глас-клас глътка утвърдено-идентификатор пай

    Задава информацията за изходящите повиквания, използвайки заглавката на ИД за поверителността (PAI). За повече информация вж глас-клас глътка утвърден-идент .

    гласов клас sip наемател 100

    Dial-peer наследява всички параметри, конфигурирани глобално и в клиент 100. Параметрите могат да бъдат отменени на ниво dial-peer. За повече информация вж гласов клас sip наемател .

    опции за глътка гласов клас-поддържайте профил 100

    Тази команда се използва за наблюдение на наличността на група от SIP сървъри или крайни точки, използвайки специфичен профил (100).

    srtp

    Активира SRTP за етапа на етап на повикването.

След като сте изградили транк към Webex Calling по-горе, използвайте следната конфигурация, за да създадете некриптирана магистрала към PSTN доставчик, базиран на SIP :


 

Ако вашият доставчик на услуги предлага защитена PSTN линия, можете да следвате подобна конфигурация, както е описано по-горе за линията за Webex Calling . Сигурно към сигурно маршрутизиране на повикване се поддържа от CUBE.


 

За да конфигурирате TDM интерфейси за PSTN повиквания на Cisco TDM- SIP Gateways, вж. Конфигуриране на ISDN PRI .

1

Конфигурирайте следния uri на гласов клас, за да идентифицирате входящи повиквания от магистралата на PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Ето обяснение на полетата за конфигурацията:

глас клас uri 200 гл

Дефинира модел за съпоставяне на входяща SIP покана с входяща магистрална точка за набиране. Когато въвеждате този модел, използвайте IP адрес на вашия IP шлюз за обществена телефонна централа. За повече информация вж глас клас uri .

2

Конфигурирайте следната IP PSTN точка за набиране:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Ето обяснение на полетата за конфигурацията:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Дефинира VoIP точка за набиране с етикет на 300 и дава смислено описание за лесно управление и отстраняване на неизправности. За повече информация вж глас за набиране.

дестинация-модел BAD.BAD

Необходим е фиктивен модел на дестинация при маршрутизиране на изходящи повиквания с помощта на входяща група за набиране. За повече информация вж дестинация-модел (интерфейс) .

протокол за сесия sipv2

Указва тази точка за набиране 200 се справя с краката за SIP повикване . За повече информация вж протокол за сесия (dial peer) .

цел на сесията ipv4:192.168.80.13

Указва целевия IPv4 адрес на дестинацията за изпращане на етап на повикването. Целта на сесията тук е IP адрес на ITSP. За повече информация вж цел на сесията (VoIP dial peer) .

входящ ури през 200

Дефинира критерий за съответствие за VIA заглавката с IP адрес на IP PSTN. Съпоставя всички входящи IP PSTN повиквания на локалния шлюз с dial-peer 200. За повече информация вж входящ URL адрес .

управление на свързване източник-интерфейс GigabitEthernet0/0/0

Конфигурира интерфейса на източника и свързания IP адрес за съобщения, изпратени до PSTN. За повече информация вж обвързвам .

свързване на медиен източник-интерфейс GigabitEthernet0/0/0

Конфигурира интерфейса на източника и асоциирания IP адрес за медиите, изпратени до PSTN. За повече информация вж обвързвам .

кодек за гласов клас 100

Конфигурира точката за набиране да използва списъка с общи списък на филтрите за кодеци 100 . За повече информация вж кодек за гласов клас .

dtmf-relay rtp-nte

Дефинира RTP-NTE (RFC2833) като DTMF възможност, очаквана на етапа на етап на повикването. За повече информация вж DTMF реле (глас през IP) .

без вад

Деактивира откриването на гласова активност. За повече информация вж vad (набиране) .

3

Ако конфигурирате вашия локален шлюз да маршрутизиране на повиквания между Webex Calling и PSTN, добавете следната конфигурация за маршрутизиране на повикване . Ако конфигурирате своя локален шлюз с платформа Unified Communications Manager, преминете към следващия раздел.

  1. Създайте групи за набиране, за да маршрутизиране на повиквания към Webex Calling или PSTN. Дефинирайте DPG 100 с изходяща точка за набиране 100 към Webex Calling. DPG 100 се прилага към входящата точка за набиране от PSTN. По същия начин, дефинирайте DPG 200 с изходяща точка за набиране 200 към PSTN. DPG 200 се прилага към входящата точка за набиране от Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Ето обяснение на полетата за конфигурацията:

    dial-peer 100

    Свързва изходяща точка за набиране с група за набиране. За повече информация вж гласов клас dpg .

  2. Прилагайте групи за набиране, за да маршрутизиране на повиквания от Webex към PSTN и от PSTN към Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Ето обяснение на полетата за конфигурацията:

    дестинация dpg 200

    Указва коя група за набиране и следователно точка за набиране трябва да се използва за изходящо третиране на повиквания, представени на тази входяща точка за набиране.

    Това приключва конфигурацията на вашия локален шлюз. Запазете конфигурацията и презаредете платформата, ако това е първият път, когато функциите на CUBE се конфигурират.

Конфигурацията на PSTN- Webex Calling в предишните раздели може да бъде променена, за да включва допълнителни магистрали към клъстер на Cisco Unified Communications Manager (UCM). В този случай всички повиквания се пренасочват през Unified CM. Обажданията от UCM на порт 5060 се насочват към PSTN, а повикванията от порт 5065 се насочват към Webex Calling. Следните постепенни конфигурации могат да бъдат добавени, за да включат този сценарий на извикване.

1

Конфигурирайте следните URI адреси на гласов клас:

  1. Класифицира Unified CM към Webex повиквания чрез SIP VIA порт:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Класифицира Unified CM към PSTN повиквания, използвайки SIP през порт:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Класифицирайте входящите съобщения от UCM към PSTN магистрала, като използвате един или повече модели, които описват изходните адреси на източника и номер на порт. Ако е необходимо, могат да се използват регулярни изрази за дефиниране на съвпадащи модели.

    В примера по-горе се използва регулярен израз за съвпадение на всеки IP адрес в диапазона от 192.168.80.60 до 65 и номер на порт 5060.

2

Конфигурирайте следните DNS записи, за да укажете SRV маршрутизиране към Unified CM хостове:


 

IOS XE използва тези записи за локално определяне на целеви UCM хостове и портове. С тази конфигурация не е необходимо да конфигурирате записи във вашата DNS система. Ако предпочитате да използвате вашия DNS, тогава тези локални конфигурации не са необходими.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Ето обяснение на полетата за конфигурацията:

Следната команда създава DNS SRV ресурсен запис. Създайте запис за всеки UCM хост и транк:

IP хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp .pstntocucm.io : Име на ресурсния запис на SRV

2: Приоритетът на ресурсния запис на SRV

1: Теглото на ресурсния запис на SRV

5060 : Номерът на номер на порт , който да се използва за целевия хост в този ресурсен запис

ucmsub5.mydomain.com : Целевият хост на ресурсния запис

За да разрешите имената на целеви хост на ресурсния запис, създайте локални DNS A записи. Например:

IP хост ucmsub5.mydomain.com 192.168.80.65

IP хост : Създава запис в локалната база данни на IOS XE.

ucmsub5.mydomain.com : Името на име на домакина за запис A.

192.168.80.65 : IP адрес на хоста.

Създайте SRV ресурсните записи и A записи, за да отразяват вашата UCM среда и предпочитаната стратегия за разпределение на обажданията.

3

Конфигурирайте следните точки за набиране:

  1. Dial-peer за повиквания между Unified CM и Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ето обяснение на полетата за конфигурацията:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Дефинира VoIP точка за набиране с етикет 300 и дава смислено описание за лесно управление и отстраняване на неизправности.

    дестинация-модел BAD.BAD

    Необходим е фиктивен модел на дестинация при маршрутизиране на изходящи повиквания с помощта на входяща група за набиране. В този случай може да се използва всяка валидна дестинация.

    протокол за сесия sipv2

    Указва, че точката за набиране 300 обработва SIP повикване . За повече информация вж протокол за сесия (dial-peer) .

    цел на сесията dns:wxtocucm.io

    Дефинира целта на сесията на множество Unified CM възли чрез DNS SRV резолюция. В този случай локално дефинираният SRV запис wxtocucm.io се използва за насочване на повиквания.

    входящ uri през 300

    Използва гласов клас URI 300, за да насочва целия входящ трафик от Unified CM , използвайки порт на източника 5065 към тази точка за набиране. За повече информация вж входящо ури .

    кодек за гласов клас 100

    Показва списък на филтрите на кодеци за повиквания към и от Unified CM. За повече информация вж кодек за гласов клас .

    управление на свързване източник-интерфейс GigabitEthernet0/0/0

    Конфигурира интерфейса на източника и свързания IP адрес за съобщения, изпратени до PSTN. За повече информация вж обвързвам .

    свързване на медиен източник-интерфейс GigabitEthernet0/0/0

    Конфигурира интерфейса на източника и асоциирания IP адрес за медиите, изпратени до PSTN. За повече информация вж обвързвам .

    dtmf-relay rtp-nte

    Дефинира RTP-NTE (RFC2833) като DTMF възможност, очаквана на етапа на етап на повикването. За повече информация вж DTMF реле (глас през IP) .

    без вад

    Деактивира откриването на гласова активност. За повече информация вж vad (набиране) .

  2. Dial-peer за повиквания между Unified CM и PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ето обяснение на полетата за конфигурацията:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Дефинира VoIP точка за набиране с етикет на 300 и дава смислено описание за лесно управление и отстраняване на неизправности.

    дестинация-модел BAD.BAD

    Необходим е фиктивен модел на дестинация при маршрутизиране на изходящи повиквания с помощта на входяща група за набиране. В този случай може да се използва всяка валидна дестинация.

    протокол за сесия sipv2

    Указва, че dial-peer 400 обработва SIP повикване . За повече информация вж протокол за сесия (dial-peer) .

    цел на сесията dns:pstntocucm.io

    Дефинира целта на сесията на множество Unified CM възли чрез DNS SRV резолюция. В този случай локално дефинираният SRV запис pstntocucm.io се използва за насочване на повиквания.

    входящ ури през 400

    Използва гласов клас URI 400, за да насочва целия входящ трафик от посочените хостове на Unified CM , използвайки порт на източника 5060 към тази точка за набиране. За повече информация вж входящо ури .

    кодек за гласов клас 100

    Показва списък на филтрите на кодеци за повиквания към и от Unified CM. За повече информация вж кодек за гласов клас .

    управление на свързване източник-интерфейс GigabitEthernet0/0/0

    Конфигурира интерфейса на източника и свързания IP адрес за съобщения, изпратени до PSTN. За повече информация вж обвързвам .

    свързване на медиен източник-интерфейс GigabitEthernet0/0/0

    Конфигурира интерфейса на източника и асоциирания IP адрес за медиите, изпратени до PSTN. За повече информация вж обвързвам .

    dtmf-relay rtp-nte

    Дефинира RTP-NTE (RFC2833) като DTMF възможност, очаквана на етапа на етап на повикването. За повече информация вж DTMF реле (глас през IP) .

    без вад

    Деактивира откриването на гласова активност. За повече информация вж vad (набиране) .

4

Добавете маршрутизиране на повикване, като използвате следните конфигурации:

  1. Създайте групи за набиране, за да маршрутизиране на повиквания между Unified CM и Webex Calling. Определете DPG 100 с изходяща точка за набиране 100 към Webex Calling. DPG 100 се прилага към свързаната входяща точка за набиране от Unified CM. По същия начин, дефинирайте DPG 300 с изходяща точка за набиране 300 към Unified CM. DPG 300 се прилага към входящата точка за набиране от Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Създайте групи за набиране, за да маршрутизиране на повиквания между Unified CM и PSTN. Определете DPG 200 с изходящ адрес за набиране 200 към PSTN. DPG 200 се прилага към свързаната входяща точка за набиране от Unified CM. По същия начин, дефинирайте DPG 400 с изходяща точка за набиране 400 към Unified CM. DPG 400 се прилага към входящата точка за набиране от PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Ето обяснение на полетата за конфигурацията:

    dial-peer 100

    Свързва изходяща точка за набиране с група за набиране. За повече информация вж гласов клас dpg .

  3. Прилагайте групи за набиране, за да маршрутизиране на повиквания от Webex към Unified CM и от Unified CM към Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Ето обяснение на полетата за конфигурацията:

    дестинация dpg 300

    Указва коя група за набиране и следователно точка за набиране трябва да се използва за изходящо третиране на повиквания, представени на тази входяща точка за набиране.

  4. Приложете групи за набиране, за да маршрутизиране на повиквания от PSTN към Unified CM и от Unified CM към PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Това приключва конфигурацията на вашия локален шлюз. Запазете конфигурацията и презаредете платформата, ако това е първият път, когато функциите на CUBE са конфигурирани.

Диагностичните подписи (DS) проактивно открива често наблюдавани проблеми в базирания на Cisco IOS XE локален шлюз и генерира имейл, системен журнал или известие за терминално съобщение за събитието. Можете също да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни в кутията на Cisco TAC , за да ускорите времето за разрешаване.

Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития и действия за задействане на проблем за информиране, отстраняване на неизправности и отстраняване на проблема. Използвайте съобщения в системния журнал, SNMP събития и чрез периодично наблюдение на специфични изходни команди за показване, за да дефинирате логиката за откриване на проблеми. Типовете действия включват:

  • Събиране на изходни команди show

  • Генериране на консолидиран регистрационен файл

  • Качване на файла на предоставено от потребителя мрежово местоположение, като HTTPS, SCP, FTP сървър

Инженерите на TAC създават DS файлове и ги подписват цифрово за защита на целостта. Всеки DS файл има уникалния цифров ИД , присвоен от системата. Инструмент за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.

Преди да започнете:

  • Не редактирайте DS файла, от който изтегляте DSLT . Файловете, които променяте, се провалят при инсталиране поради грешка при проверка на целостта.

  • Сървър с прост протокол за прехвърляне на поща (SMTP), който ви е необходим, за да може локалният шлюз да изпраща известия по имейл.

  • Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако искате да използвате защитения SMTP сървър за имейл известия.

Предварителни изисквания

Локален шлюз, работещ с IOS XE 17.6.1 или по-нова версия

  1. Диагностичните подписи са активирано по подразбиране.

  2. Конфигурирайте защитен имейл сървър, който използвате за изпращане на проактивни известия, ако устройството работи с IOS XE 17.6.1 или по-нова версия.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, за да ви уведоми.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Инсталирайте диагностични подписи за проактивен мониторинг

Мониторинг на висока натовареност на CPU

Този DS проследява 5-секундно използване на CPU с помощта на SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, той деактивира всички отстраняване на грешки и деинсталира всички диагностични подписи, които инсталирате в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.

  1. Уверете се, че сте активирали SNMP с помощта на командата покажи snmp . Ако SNMP не е активиран, конфигурирайте snmp-сървър мениджър команда.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Catalyst 8000V Edge софтуер

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Високо използване на CPU с известия по Имейл

  3. Копирайте DS XML файл във флаш на локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Следният пример показва копиране на файла от FTP сървър към локалния шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Инсталирайте DS XML файл в локалния шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Използвайте покажете диагностичен подпис за обаждане вкъщи команда, за да проверите дали подписът е инсталиран успешно. Колоната за състояние трябва да има „регистрирана“ стойност.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Изтеглете DSes:

    DS ИД

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    ДС_ LGW_ CPU_ ПН75

    0.0.10

    Регистриран

    2020-11-07 22:05:33


     

    Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, моля, инсталирайте отново DS 64224, за да продължите да наблюдавате високото използване на CPU на локалния шлюз.

Мониторинг на необичайни прекъсвания на разговора

Този DS използва SNMP допитване на всеки 10 минути, за да открие необичайно прекъсване на връзката със SIP грешки 403, 488 и 503.  Ако увеличението на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.

  1. Уверете се, че SNMP е активиран с помощта на командата покажи snmp . Ако SNMP не е активиран, конфигурирайте snmp-сървър мениджър команда.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Изтеглете DS 65221, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Catalyst 8000V Edge софтуер

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Откриване на необичайно прекъсване на връзката с SIP с Имейл и известие в системния журнал.

  3. Копирайте DS XML файл в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Инсталирайте DS XML файл в локалния шлюз.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Използвайте командата покажете диагностичен подпис за обаждане вкъщи за да проверите дали подписът е инсталиран успешно. Колоната за състоянието трябва да има „регистрирана“ стойност.

Инсталирайте диагностични подписи, за да отстраните проблем

Можете също да използвате диагностични подписи (DS) за бързо разрешаване на проблеми. Инженерите на Cisco TAC са автори на няколко подписа, които позволяват необходимите отстраняване на грешки, които са необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC . Това елиминира необходимостта от ръчна проверка за възникване на проблема и прави отстраняването на неизправности на периодични и преходни проблеми много по-лесно.

Можете да използвате Инструмент за търсене на диагностични подписи за да намерите приложимите подписи и да ги инсталирате, за да разрешите самостоятелно даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.

Ето пример за това как да намерите и инсталирате DS за откриване на появата „% VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:

  1. Конфигурирайте друга променлива на средата на DSds_fsurl_prefix като пътя на файлов сървър на Cisco TAC (cxd.cisco.com), за да качите диагностичните данни. Потребителското име в пътя на файла е номерът на случая, а паролата е токенът за качване на файл , който може да бъде извлечен от Мениджър на случаи за поддръжка както е показано по-долу. Токенът за качване на файл може да бъде генериран в Прикачени файлове раздел на мениджъра на случаите за поддръжка, както е необходимо.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Уверете се, че SNMP е активиран с помощта на командата покажи snmp . Ако SNMP не е активиран, конфигурирайте snmp-сървър мениджър команда.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Препоръчваме да инсталирате High CPU Monitoring DS 64224 като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо използване на CPU . Изтеглете DS 64224, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Catalyst 8000V Edge софтуер

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Високо използване на CPU с известия по Имейл .

  4. Изтеглете DS 65095, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Catalyst 8000V Edge софтуер

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Syslogs

    Тип на проблема

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0

  5. Копирайте DS XML файловете в локалния шлюз.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Инсталирайте DS 64224 и след това DS 65095 XML файл за мониторинг на CPU в локалния шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Проверете дали подписът е инсталиран успешно с помощта на покажете диагностичен подпис за обаждане вкъщи . Колоната за състоянието трябва да има „регистрирана“ стойност.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Изтеглени DSes:

    DS ИД

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    00:07:45

    ДС_ LGW_ CPU_ ПН75

    0.0.10

    Регистриран

    2020-11-08:00:07:45

    65095

    00:12:53

    ДС_ LGW_ IEC_ Вall_spike_threshold

    0.0.12

    Регистриран

    2020-11-08:00:12:53

Проверете изпълнението на диагностичните подписи

В следващата команда колоната „Състояние“ на командата покажете диагностичен подпис за обаждане вкъщи се променя на „изпълнение“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Изходът на показване на статистически данни за диагностика и подпис за обаждане до дома е най-добрият начин да проверите дали диагностичен подпис открива събитие от интерес и е изпълнило действието. Колоната „Задействано/Макс./Деинсталиране“ показва колко пъти даденият подпис е задействал събитие, максимален брой пъти, когато е дефиниран за откриване на събитие и дали подписът се деинсталира сам след откриване на максимален брой задействани събития.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Изтеглени DSes:

DS ИД

Име на DS

Ревизия

Статус

Последна актуализация (GMT+00:00)

64224

ДС_ LGW_ CPU_ ПН75

0.0.10

Регистриран

08.11.2020 00:07:45

65095

ДС_ LGW_ IEC_ Вall_spike_threshold

0.0.12

Изпълнява се

08.11.2020 00:12:53

показва статистически данни за диагностични подписи за обаждане до дома

DS ИД

Име на DS

Задейства се /Макс/Деинсталиране

Средно време на работа (секунди)

Максимално време на работа (секунди)

64224

ДС_ LGW_ CPU_ ПН75

0/0/N

0,000

0,000

65095

ДС_ LGW_ IEC_ Вall_spike_threshold

1 /20/г

23.053

23.053

Имейлът за уведомяване, който се изпраща по време на изпълнението на диагностичния подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуер, текуща конфигурация и показване на командни изходи, които са подходящи за отстраняване на даден проблем.

Деинсталирайте диагностичните подписи

Използване на диагностичните сигнатури за целите на отстраняване на неизправности обикновено се деинсталират за деинсталиране след откриване на някои проблеми. Ако искате да деинсталирате подпис ръчно, извлечете DS ИД от изхода на покажете диагностичен подпис за обаждане вкъщи и изпълнете следната команда:

call-home diagnostic-signature deinstall <DS ID> 

Пример:

call-home diagnostic-signature deinstall 64224 

 

Нови подписи се добавят периодично към инструмента за търсене на диагностични подписи въз основа на проблеми, които се наблюдават при внедряването. TAC в момента не поддържа заявки за създаване на нови персонализирани подписи.