Übersicht

Webex Calling unterstützt derzeit zwei Versionen des lokalen Gateways:

  • Lokales Gateway

  • Lokales Gateway für Webex for Government

  • Bevor Sie beginnen, sollten Sie sich mit den lokalen Anforderungen für das Public Switched Telephone Network (PSTN) und das lokale Gateway (LGW) für Webex Calling vertraut machen. Siehe Cisco Preferred Architecture für Webex Calling um weitere Informationen zu erhalten.

  • In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes PSTN-Gateway oder eine CUBE Enterprise-Bereitstellung so ändern, dass sie als lokale Gateway-Funktion für Webex Calling verwendet wird, achten Sie sorgfältig auf die Konfiguration. Stellen Sie sicher, dass Sie die vorhandenen Anrufverläufe und -funktionen aufgrund der vorgenommenen Änderungen nicht unterbrechen.


 
Die Verfahren enthalten Links zur Referenzdokumentation zu Befehlen, in der Sie mehr über die einzelnen Befehlsoptionen erfahren. Alle Referenz-Links zu Befehlen finden Sie unter Webex Managed Gateways – Befehlsreferenz sofern nicht anders angegeben (in diesem Fall gehen die Befehlslinks zu Cisco IOS -Sprachbefehlsreferenz ). Sie können auf alle diese Handbücher unter Cisco Unified Border Element Command References zugreifen.

Informationen zu den unterstützten Drittanbieter-SBCs finden Sie in der entsprechenden Produktreferenzdokumentation.

Es gibt zwei Optionen zum Konfigurieren des lokalen Gateways für Ihr Webex Calling Übertragungsweg:

  • Registrierungsbasierter Übertragungsweg

  • Zertifikatsbasierter Übertragungsweg

Verwenden Sie den Aufgabenablauf entweder unter Registrierungsbasiertes lokales Gateway oder Zertifikatsbasiertes lokales Gateway um das lokale Gateway für Ihr Webex Calling Übertragungsweg.

Weitere Informationen zu verschiedenen Trunk-Typen finden Sie unter Erste Schritte mit lokalem Gateway . Führen Sie die folgenden Schritte auf dem lokalen Gateway selbst mithilfe der Befehlszeilenschnittstelle (CLI) aus. Wir verwenden Session Initiation Protocol (SIP) und TLS ( Transport Layer Security ), um den Übertragungsweg zu sichern, und SRTP(Secure Real-time Protocol), um die Medien zwischen dem lokalen Gateway und zu sichern Webex Calling .

Das lokale Gateway für Webex for Government unterstützt Folgendes nicht:

  • STUN/ICE-Lite für Medienpfadoptimierung

  • Fax (T.38)

Verwenden Sie die folgende Option, um das lokale Gateway für Ihren Webex Calling-Trunk in Webex for Government zu konfigurieren:

  • Zertifikatsbasierter Übertragungsweg

Verwenden Sie den Aufgabenablauf unter dem Zertifikat-basierten lokalen Gateway , um das lokale Gateway für Ihren Webex Calling-Trunk zu konfigurieren. Weitere Informationen zum Konfigurieren eines zertifikatbasierten lokalen Gateways finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .

Es ist zwingend erforderlich, FIPS-konforme GCM-Schlüssel zur Unterstützung des lokalen Gateways für Webex for Government zu konfigurieren. Wenn nicht, schlägt die Anrufeinrichtung fehl. Weitere Informationen zur Konfiguration finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .


 
Webex for Government unterstützt kein registrierungsbasiertes lokales Gateway.

In diesem Abschnitt wird beschrieben, wie Sie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mit einem registrierenden SIP-Trunk konfigurieren. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Die Abbildung unten zeigt diese Lösung und die Konfiguration der allgemeinen Anrufweiterleitung, die befolgt wird.

In diesem Design werden die folgenden Hauptkonfigurationen verwendet:

  • Sprachklassenpächter : Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.

  • Sprachklasse URI : Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.

  • eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.

  • Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.

  • ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.

Call routing from/to PSTN to/from Webex Calling configuration solution

Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.

In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind.

Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:

  • Schritt 1: Konnektivität und Sicherheit der Router-Baseline konfigurieren

  • Schritt 2: Webex Calling-Trunk konfigurieren

    Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:

  • Schritt 3: Lokales Gateway mit SIP-PSTN-Trunk konfigurieren

  • Schritt 4: Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren

    Oder:

  • Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren

Grundkonfiguration

Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform schützt und Konnektivität herstellt.

  • Für alle registrierungsbasierten Bereitstellungen des lokalen Gateways ist Cisco IOS XE 17.6.1a oder eine neuere Version erforderlich. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.

    • Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.

    • Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, benötigen eine DNA Advantage-Lizenzierung. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.

  • Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:

    • NTP

    • ACLs

    • Benutzerauthentifizierung und Remote Access

    • DNS

    • IP -Routing

    • IP-Adressen

  • Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden.

  • Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.

Konfiguration

1

Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Schützen Sie die Registrierungs- und STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt:


key config-key password-encrypt YourPassword
password encryption aes
3

Erstellen Sie einen Platzhalter-PKI-Trustpoint.


 
Erfordert diesen Trustpoint, um TLS später zu konfigurieren. Für registrierungsbasierte Übertragungswege benötigt dieser Trustpoint kein Zertifikat, wie es für einen zertifikatbasierten Übertragungsweg erforderlich wäre.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an. Transportparameter sollten ebenfalls aktualisiert werden, um eine zuverlässige sichere Verbindung für die Registrierung zu gewährleisten:


 
Der Befehl cn-san-validate server stellt sicher, dass das lokale Gateway eine Verbindung zulässt, wenn der in Tenant 200 konfigurierte Hostname entweder in den CN- oder SAN-Feldern des Zertifikats enthalten ist, das vom ausgehenden Proxy empfangen wurde.
  1. Festlegen tcp-wiederholungszahl bis 1000 (Vielfache von 5 ms = 5 Sekunden).

  2. Die Timer-Verbindungsaufbau können Sie anpassen, wie lange das LGW wartet, um eine Verbindung mit einem Proxy einzurichten, bevor Sie die nächste verfügbare Option in Erwägung ziehen. Der Standardwert für diesen Timer ist 20 Sekunden und der Mindestwert von 5 Sekunden. Beginnen Sie mit einem niedrigen Wert und erhöhen Sie bei Bedarf, um die Netzwerkbedingungen anzupassen.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:


 

Wenn Sie einen Proxy für den Zugriff auf das Internet über HTTPS verwenden müssen, fügen Sie die folgende Konfiguration hinzu, bevor Sie das CA-Paket importieren:

IP http Client Proxy-Server yourproxy.com Proxy-Port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Erstellen Sie einen registrierungsbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Notieren Sie sich die Trunk-Informationen, die bereitgestellt werden, sobald der Trunk erstellt wurde. Diese Details, wie in der folgenden Abbildung hervorgehoben, werden in den Konfigurationsschritten in diesem Handbuch verwendet. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling .

2

Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Hier finden Sie eine Erklärung der Felder für die Konfiguration:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Zum Schutz vor Gebührenbetrug definiert die Liste vertrauenswürdiger Adressen eine Liste von Hosts und Netzwerken, von denen das lokale Gateway berechtigte VoIP-Anrufe erwartet.

  • Standardmäßig blockiert das lokale Gateway alle eingehenden VoIP-Nachrichten von IP-Adressen, die nicht in der vertrauenswürdigen Liste enthalten sind. Statisch konfigurierte Dial-Peers mit „Sitzungsziel-IP“ oder IP-Adressen der Servergruppe sind standardmäßig vertrauenswürdig. Müssen daher nicht zur vertrauenswürdigen Liste hinzugefügt werden.

  • Fügen Sie bei der Konfiguration Ihres lokalen Gateways die IP-Subnetze Ihres regionalen Webex Calling-Rechenzentrums zur Liste hinzu. Weitere Informationen finden Sie unter Port-Referenzinformationen für Webex Calling. Fügen Sie außerdem Adressbereiche für Unified Communications Manager-Server (falls verwendet) und PSTN-Trunk-Gateways hinzu.


     

    Wenn sich Ihr LGW hinter einer Firewall mit eingeschränktem Cone-NAT befindet, können Sie die Vertrauensliste für IP-Adresse auf der Webex Calling -Schnittstelle deaktivieren. Die Firewall schützt Sie bereits vor unerwünschtem eingehenden VoIP. Durch das Deaktivieren der Aktion wird Ihr längerfristiger Konfigurationsaufwand reduziert, da wir nicht garantieren können, dass die Adressen der Webex Calling Peers bleiben unverändert, und Sie müssen Ihre Firewall in jedem Fall für die Peers konfigurieren.

Grenzelement im Modus

Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform.

Medienstatistik

Aktiviert die Medienüberwachung auf dem lokalen Gateway.

Medien-Massen-Statistik

Ermöglicht der Steuerungsebene , Massenanrufstatistiken von der Datenebene Anrufstatistik.

Weitere Informationen zu diesen Befehlen finden Sie unter Medien .

allow-Verbindungen sip zu sip

Aktivieren Sie CUBE Basic SIP Back-to-Back-Benutzeragenten-Funktionen. Weitere Informationen finden Sie unter Verbindungen zulassen .


 

Der T.38-Faxtransport ist standardmäßig aktiviert. Weitere Informationen finden Sie unter Fax-Protokoll t38 (Sprachdienst).

Betäubung

Aktiviert STUN (Session Traversal of UDP through NAT) global.

  • Wenn Sie einen Anruf an eine weiterleiten Webex Calling Benutzer (sowohl der Angerufene als auch der Anrufer sind beispielsweise Webex Calling Abonnenten und wenn Sie Medien im Webex Calling SBC) können die Medien nicht zum lokalen Gateway fließen, da das Loch nicht geöffnet ist.

  • Mit der STUN-Bindungsfunktion auf dem lokalen Gateway können lokal generierte STUN-Anforderungen über den ausgehandelten Medienpfad gesendet werden. Dies hilft, das Loch in der Firewall zu öffnen.

Weitere Informationen finden Sie unter stun Flowdata Agenten-ID und stun Flowdata Shared-Secret .

asymmetrische Nutzlast voll

Konfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast .

Frühangebot erzwungen

Zwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot .

3

Konfigurieren Sprachklassen-Codec 100 Filter für den Übertragungsweg. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklassen-Codec 100

Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachkurs-Codec .


 

Der Opus-Codec wird nur für SIP-basierte PSTN-Trunks unterstützt. Wenn der PSTN-Übertragungsweg eine Sprach-T1-/E1- oder analoge FXO-Verbindung verwendet, schließen Sie Codec-Einstellung <UNK> 1 opus von der Sprachklassen-Codec <UNK> 100 <UNK> Konfiguration.

4

Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

stun nutzung eis lite

Wird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .


 

Sie benötigen ICE-Lite für Anrufverläufe mithilfe der Medienpfadoptimierung. Um eine Medienoptimierung für ein SIP-zu-TDM-Gateway bereitzustellen, konfigurieren Sie einen Loopback-Dial-Peer, bei dem ICE-Lite auf dem IP-IP-Abschnitt aktiviert ist. Weitere technische Details erhalten Sie vom Konto- oder TAC-Team.

5

Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse SRTP-Krypto 100

Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .

6

Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des Zieltrunk-Parameters eindeutig zu identifizieren:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse uri 100 sip

Definiert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters dtg=, gefolgt vom OTG/DTG-Wert des Übertragungswegs, der beim Erstellen des Übertragungswegs in Control Hub angegeben wurde. Weitere Informationen finden Sie unter Sprachklasse uri .

7

Konfigurieren sip-profil 100 , die zum Ändern von SIP-Nachrichten verwendet werden, bevor sie an Webex Calling gesendet werden.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

  • Regel 10 bis 70 und 90

    Stellt sicher, dass die für die Anrufsignalisierung verwendeten SIP-Header das SIP-Schema anstelle des SIP-Schemas verwenden, das von Webex-Proxys benötigt wird. Die Konfiguration von CUBE für die Verwendung von sips stellt sicher, dass eine sichere Registrierung verwendet wird.

  • Regel 80

    Ändert die From-Kopfzeile so, dass der OTG/DTG-Bezeichner der Trunk-Gruppe aus Control Hub eine lokale Gateway-Site innerhalb eines Unternehmens eindeutig identifiziert.

8

Webex Calling-Trunk konfigurieren:

  1. Erstellen Sprachklassen-Tenant <UNK> 100 <UNK> , um speziell für den Webex Calling-Trunk erforderliche Konfigurationen zu definieren und zu gruppieren. Insbesondere die Details zur Trunk-Registrierung, die zuvor in Control Hub angegeben wurden, werden in diesem Schritt wie unten beschrieben verwendet. Dial-Peers, die diesem Tenant später zugeordnet sind, übernehmen diese Konfigurationen.


     

    Das folgende Beispiel verwendet die in Schritt 1 abgebildeten Werte für dieses Handbuch (fett dargestellt). Ersetzen Sie diese Werte durch Werte für den Übertragungsweg in der Konfiguration.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Sprachklassenpächter 100

    Definiert eine Reihe von Konfigurationsparametern, die nur für den Webex Calling-Trunk verwendet werden. Weitere Informationen finden Sie unter Sprachklasse Tenant .

    Registrar dns:98027369.us10.bcld.webex.com Schema Schluckauf läuft ab 240 Aktualisierungs-Verhältnis 50 tcp-tls

    Registrar-Server für das lokale Gateway, auf dem die Registrierung alle zwei Minuten aktualisiert wird (50 % von 240 Sekunden). Weitere Informationen finden Sie unter Registrierungsstelle .

    Stellen Sie sicher, dass Sie hier den Wert „Domäne registrieren“ in Control Hub verwenden.

    Anmeldeinformationen Nummer Dallas1171197921_LGU Benutzername Dallas1463285401_LGUPasswort 0 9 Wt[M6ifY+Bereich BroadWorks

    Anmeldeinformationen für die Registrierungsabfrage des Übertragungswegs. Weitere Informationen finden Sie unter Anmeldeinformationen (SIP UA) .

    Stellen Sie sicher, dass Sie hier die Werte „Leitung/Port-Host“, „Authentifizierungsbenutzername“ und „Authentifizierungskennwort“ in Control Hub verwenden.

    Benutzername für die Authentifizierung Dallas1171197921_LGU Passwort 0 9 Wt[M6ifY+ Bereich BroadWorks
    Benutzername für die Authentifizierung Dallas1171197921_LGUPasswort 0 9 Wt[M6ifY+ Bereich 98027369.us10.bcld.webex.com

    Authentifizierungsaufforderungen für Anrufe. Weitere Informationen finden Sie unter Authentifizierung (Dial-Peer) .

    Stellen Sie sicher, dass Sie hier die Werte für Authentifizierungsbenutzername, Authentifizierungskennwort und Registrierungsdomäne in Control Hub verwenden.

    keine Remote-Party-ID

    Deaktivieren Sie die SIP Remote-Party- ID (RPID)-Kopfzeile, da Webex Calling PAI unterstützt, die mit CIO aktiviert wird Asserted-ID bezahlt . Weitere Informationen finden Sie unter remote-party-id .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfiguriert den Ziel-SIP-Server für den Trunk. Verwenden Sie die SRV-Edge-Proxy-Adresse, die in Control Hub angegeben ist, wenn Sie Ihren Trunk erstellt haben.

    Verbindung wiederverwenden

    Verwendet dieselbe dauerhafte Verbindung für die Registrierung und Anrufverarbeitung. Weitere Informationen finden Sie unter Verbindung wiederverwenden .

    srtp-crypto 100

    Konfiguriert die bevorzugten Verschlüsselungspakete für den SRTP-Anrufabschnitt (Verbindung) (in Schritt 5 angegeben). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto.

    Sitzungstransport tcp tls

    Legt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport .

    URL-SIP

    SRV-Abfragen müssen SIPs sein, wie vom Zugriffs-SBC unterstützt; Alle anderen Nachrichten werden von sip-profile 200 in SIP geändert.

    Fehler-Passthrough

    Gibt die Pass-Thru-Funktionalität für die SIP -Fehlerantwort an. Weitere Informationen finden Sie unter Fehler-Passthrough .

    Asserted-ID bezahlt

    Aktiviert die PAI-Verarbeitung im lokalen Gateway. Weitere Informationen finden Sie unter Assertierte-ID .

    Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/1

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an WebexCalling gesendet werden. Weitere Informationen finden Sie unter bind .

    Medienquellen-Schnittstelle binden GigabitEthernet0/0/1

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an WebexCalling gesendete Medien. Weitere Informationen finden Sie unter bind .

    kein Pass-Thru-Inhalt Custom-sdp

    Standardbefehl unter Mandant. Weitere Informationen zu diesem Befehl finden Sie unter Pass-Through-Inhalte .

    sip-profile 100

    Ändert SIPs in SIP und ändert Leitung/Port für INVITE- und REGISTER-Nachrichten wie in definiert SIP-Profile 200 . Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

    ausgehender Proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling auf SBC zugreifen. Fügen Sie die ausgehende Proxyadresse ein, die im Control Hub angegeben wurde, wenn Sie Ihren Übertragungsweg erstellt haben. Weitere Informationen finden Sie unter ausgehender-proxy .

    Datenschutzrichtlinie Passthrough

    Konfiguriert die Richtlinienoptionen für die Privatfunktion-Kopfzeile, damit der Trunk die Privatsphärewerte von der empfangenen Nachricht an den nächsten Anrufabschnitt weitergibt. Weitere Informationen finden Sie unter Datenschutzrichtlinie .

  2. Konfigurieren Sie den Webex Calling-Trunk-Dial-Peer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 100 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    max. Konn 250

    Beschränkt die Anzahl gleichzeitiger eingehender und ausgehender Anrufe zwischen dem LGW und Webex Calling. Für Registrierungsübertragungen sollte der maximal konfigurierte Wert 250 sein. Usea niedrigerer Wert, wenn dies besser für Ihre Bereitstellung geeignet wäre. Weitere Informationen zu Grenzwerten für gleichzeitige Anrufe für das lokale Gateway finden Sie im Dokument Erste Schritte mit dem lokalen Gateway .

    Zielmuster BAD.BAD

    Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 100 verarbeitet SIP-Anruf Anrufabschnitte. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel SIP-Server

    Gibt an, dass der in Tenant 100 definierte SIP-Server geerbt und für das Ziel für Anrufe von diesem Dial-Peer verwendet wird.

    eingehende URI-Anforderung 100

    Um die Sprachklasse anzugeben, die verwendet wird, um einen VoIP-Dial-Peer mit der einheitlichen Ressourcen-ID (URI) eines eingehenden Anrufs abzugleichen. Weitere Informationen finden Sie unter incoming uri .

    Sprachklassen-Codec 100

    Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec .

    Betäubungsmittelnutzung in Sprachklasse 100

    Ermöglicht, lokal generierte STUN-Anforderungen auf dem lokalen Gateway über den ausgehandelten Medienpfad zu senden. STUN hilft, eine Firewall-PIN für Mediendatenverkehr zu öffnen.

    keine Sprachklasse sip localhost

    Deaktiviert das Ersetzen des lokalen DNS - Name des Gastgebers durch die physische IP-Adresse in den Headern „From“, „Call- ID“ und „Remote-Party- ID “ ausgehender Nachrichten.

    voice-class sip tenant 100

    Der Dial-Peer übernimmt alle Parameter, die global und in Tenant 100 konfiguriert sind. Parameter können auf Ebene des Dial-Peers überschrieben werden.

    srtp

    Aktiviert SRTP für den Call Leg.

    kein Vast

    Deaktiviert die Erkennung von Sprachaktivitäten.

Nachdem Sie den Mandanten definiert haben <UNK> 100 <UNK> und konfigurieren Sie einen SIP VoIP-Dial-Peer, initiiert das Gateway eine TLS-Verbindung zu Webex Calling. Zu diesem Zeitpunkt legt der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vor. Das lokale Gateway validiert das Webex Calling-Zugriffs-SBC-Zertifikat mit dem CA-Stammpaket, das zuvor aktualisiert wurde. Wenn das Zertifikat erkannt wird, wird eine dauerhafte TLS-Sitzung zwischen dem lokalen Gateway und dem Zugriffs-SBC von Webex Calling eingerichtet. Das lokale Gateway kann dann diese sichere Verbindung verwenden, um sich beim Webex Access SBC zu registrieren. Wenn die Registrierung zur Authentifizierung angefochten wird:

  • In der Antwort werden die Parameter Benutzername, Passwort und Bereich aus der Konfiguration Anmeldeinformationen verwendet.

  • Die Änderungsregeln im sip-Profil 100 werden verwendet, um die SIPS-URL zurück in SIP zu konvertieren.

Die Registrierung ist erfolgreich, wenn ein 200 OK vom Zugriffs-SBC empfangen wird.

Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:


 

Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt.


 

Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI .

1

Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:


voice class uri 200 sip
  host ipv4:192.168.80.13

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse uri 200 sip

Definiert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri .

2

Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Hier finden Sie eine Erklärung der Felder für die Konfiguration:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme.

Zielmuster BAD.BAD

Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) .

Sitzungsprotokoll sipv2

Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) .

Sitzungsziel ipv4:192.168.80.13

Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer).

eingehender URI über 200

Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL .

Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0

Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind .

Medienquellen-Schnittstelle GigabitEthernet0/0/0 binden

Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind .

Sprachklassen-Codec 100

Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec .

dtmf-relay rtp-nte

Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP).

kein Vast

Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer).

3

Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort.

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe an Webex Calling oder das PSTN weiterzuleiten. Definieren Sie DPG 100 mit dem ausgehenden Dial-Peer 100 in Richtung Webex Calling. DPG 100 wird auf den eingehenden Dial-Peer vom PSTN angewendet. Definieren Sie in ähnlicher Weise DPG 200 mit dem ausgehenden Dial-Peer 200 in Richtung PSTN. DPG 200 wird auf den eingehenden Dial-Peer von Webex angewendet.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer mit einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter DPG der Sprachklasse .

  2. Wenden Sie Dial-Peer-Gruppen an, um Anrufe von Webex an das PSTN und vom PSTN an Webex weiterzuleiten:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 200

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden sollte, die diesem eingehenden Dial-Peer angezeigt werden.

    Damit ist Ihre lokale Gateway-Konfiguration abgeschlossen. Speichern Sie die Konfiguration und laden Sie die Plattform neu, wenn dies das erste Mal ist, dass CUBE-Funktionen konfiguriert werden.

Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.


 

Stellen Sie beim Erstellen des Webex Calling-Übertragungswegs in Unified CM sicher, dass Sie den eingehenden Port in den SIP-Übertragungsweg-Sicherheitsprofileinstellungen auf 5065 konfigurieren. Dies ermöglicht eingehende Nachrichten auf Port 5065 und füllt den VIA-Header mit diesem Wert aus, wenn Nachrichten an das lokale Gateway gesendet werden.

1

Konfigurieren Sie die folgenden Sprachklassen-URIs:

  1. Klassifiziert Unified CM mit Webex-Anrufen über den SIP-VIA-Port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassifiziert Unified CM mit PSTN-Anrufen unter Verwendung von SIP über Port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Klassifizieren Sie eingehende Nachrichten vom UCM zum PSTN-Übertragungsweg mit einem oder mehreren Mustern, die die Quelladressen und die Portnummer beschreiben. Reguläre Ausdrücke können verwendet werden, um bei Bedarf passende Muster zu definieren.

    Im obigen Beispiel wird ein regulärer Ausdruck verwendet, um eine beliebige IP-Adresse im Bereich 192.168.80.60 bis 65 und die Portnummer 5060 abzugleichen.

2

Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:


 

IOS XE verwendet diese Datensätze zur lokalen Bestimmung von Ziel-UCM-Hosts und -Ports. Mit dieser Konfiguration ist es nicht erforderlich, Datensätze in Ihrem DNS-System zu konfigurieren. Wenn Sie Ihr DNS verwenden möchten, sind diese lokalen Konfigurationen nicht erforderlich.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io : SRV-Ressourcendatensatzname

2: Priorität des SRV-Ressourcendatensatzes

1: Das Gewicht des SRV-Ressourcendatensatzes

5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll

ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes

Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Zum Beispiel:

IP-Host ucmsub5.mydomain.com 192.168.80.65

IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank.

ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers.

192.168.80.65 <UNK> : Die Host-IP-Adresse.

Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln.

3

Konfigurieren Sie die folgenden Dial-Peers:

  1. Dial-Peer für Anrufe zwischen Unified CM und Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definiert einen VoIP-Dial-Peer mit dem Tag 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Zielmuster BAD.BAD

    Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 300 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel dns:wxtocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten über die DNS SRV-Auflösung. In diesem Fall wird der lokal definierte SRV-Datensatz wxtocucm.io verwendet, um Anrufe weiterzuleiten.

    eingehender URI über 300

    Verwendet Sprachklassen-URI 300, um den gesamten eingehenden Datenverkehr von Unified CM über den Quellport 5065 an diesen Wahl-Peer weiterzuleiten. Weitere Informationen finden Sie unter incoming uri .

    Sprachklassen-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Unified CM an. Weitere Informationen finden Sie unter Sprachklassen-Codec .

    Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind .

    Medienquellen-Schnittstelle GigabitEthernet0/0/0 binden

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind .

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP).

    kein Vast

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer).

  2. Dial-Peer für Anrufe zwischen Unified CM und PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Zielmuster BAD.BAD

    Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 400 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel dns:pstntocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten über die DNS SRV-Auflösung. In diesem Fall wird der lokal definierte SRV-Datensatz pstntocucm.io verwendet, um Anrufe weiterzuleiten.

    eingehender URI über 400

    Verwendet Sprachklassen-URI 400, um den gesamten eingehenden Datenverkehr von den angegebenen Unified CM-Hosts über Quellport 5060 an diesen Dial-Peer weiterzuleiten. Weitere Informationen finden Sie unter incoming uri .

    Sprachklassen-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Unified CM an. Weitere Informationen finden Sie unter Sprachklassen-Codec .

    Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind .

    Medienquellen-Schnittstelle GigabitEthernet0/0/0 binden

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind .

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP).

    kein Vast

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer).

4

Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu:

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe zwischen Unified CM und Webex Calling weiterzuleiten. Definieren von DPG 100 mit ausgehender Dial-Peer 100 in Richtung Webex Calling. DPG 100 wird auf den zugeordneten eingehenden Dial-Peer von Unified CM angewendet. Definieren Sie ähnlich DPG 300 mit ausgehendem Dial-Peer 300 in Richtung Unified CM. DPG 300 wird auf den eingehenden Dial-Peer von Webex angewendet.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Erstellen Sie eine Dial-Peer-Gruppe, um Anrufe zwischen Unified CM und dem PSTN weiterzuleiten. Definieren von DPG 200 mit ausgehender Dial-Peer 200 in Richtung PSTN. DPG 200 wird auf den zugeordneten eingehenden Dial-Peer von Unified CM angewendet. Definieren Sie in ähnlicher Weise DPG 400 mit dem ausgehenden Dial-Peer 400 in Richtung Unified CM. DPG 400 wird auf den eingehenden Dial-Peer vom PSTN angewendet.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer mit einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter DPG der Sprachklasse .

  3. Wenden Sie Dial-Peer-Gruppen an, um Anrufe von Webex an Unified CM und von Unified CM an Webex weiterzuleiten:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 300

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden sollte, die diesem eingehenden Dial-Peer angezeigt werden.

  4. Wenden Sie Dial-Peer-Gruppen an, um Anrufe vom PSTN an Unified CM und von Unified CM an das PSTN weiterzuleiten:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Damit ist Ihre lokale Gateway-Konfiguration abgeschlossen. Speichern Sie die Konfiguration und laden Sie die Plattform neu, wenn dies das erste Mal ist, dass CUBE-Funktionen konfiguriert wurden.

Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnosesignaturen (DS) sind XML-Dateien, die Informationen über Ereignisse zum Auslösen von Problemen und zu ergreifende Maßnahmen enthalten, um das Problem zu informieren, zu beheben und zu beheben. Sie können die Logik der Problemerkennung mithilfe von Syslog-Nachrichten, SNMP-Ereignissen und durch regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.

Die Aktionstypen umfassen das Sammeln von Show-Befehlsausgaben:

  • Generieren einer konsolidierten Protokolldatei

  • Das Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort wie HTTPS, SCP, FTP-Server.

TAC-Techniker erstellen die DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.

  • Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.6.1a oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.6.1a oder höher ausgeführt wird.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Die folgende Abbildung zeigt eine Beispielkonfiguration eines lokalen Gateways, das auf Cisco IOS XE 17.6.1a oder höher ausgeführt wird, um die proaktiven Benachrichtigungen an tacfaststart@gmail.com Verwendung von Gmail als sicheren SMTP-Server:


 

Wir empfehlen die Verwendung der Cisco IOS XE Bengaluru 17.6.x oder einer neueren Version.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:

  1. Gehen Sie zu Google-Konto verwalten > Sicherheit und Einstellung Weniger sicherer App-Zugriff aktivieren.

  2. Antworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“

Installieren von Diagnosesignaturen für eine proaktive Überwachung

Überwachung einer hohen CPU -Auslastung

Diese DS verfolgt die CPU-Auslastung für fünf Sekunden mit der SNMP OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr erreicht, werden alle Debugs deaktiviert und alle Diagnosesignaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Verwenden Sie die snmp anzeigen Befehl zum Aktivieren von SNMP. Wenn Sie diese Option nicht aktivieren, konfigurieren Sie das snmp-server-manager Befehl.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


     

    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 ggf. erneut, um die hohe CPU-Auslastung auf dem lokalen Gateway weiterhin zu überwachen.

Überwachung der Registrierung des SIP-Trunk Übertragungsweges

Diese DS prüft alle 60 Sekunden, ob die Registrierung eines lokalen Gateway- SIP -Übertragungswegs mit der Webex Calling Cloud aufgehoben wurde. Sobald das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Deregistrierungsereignissen. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren:

  1. Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    SIP-SIP

    Problemtyp

    Aufheben der Registrierung des SIP -Übertragungswegs mit E-Mail-Benachrichtigung.

  2. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

Überwachung abnormaler Anrufunterbrechungen

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Verwenden Sie die snmp anzeigen Befehl, um zu überprüfen, ob SNMP aktiviert ist. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

Installieren von Diagnosesignaturen zur Behebung eines Problems

Verwenden Sie Diagnosesignaturen (DS), um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Diagnosesignaturen (DS) machen es überflüssig, das Auftreten von Problemen manuell zu überprüfen, und erleichtern die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen erheblich.

Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:

  1. Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix Hierbei handelt es sich um den Cisco TAC Dateiserver (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager folgenden Befehl ein. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mit dem snmp anzeigen Befehl. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Stellen Sie sicher, dass DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme installiert wird, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Überprüfen Sie mithilfe der Call-Home-Diagnosesignatur anzeigen Befehl. Die Statusspalte muss den Wert „registriert“ aufweisen.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    08.11.2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    08.11.2020

Überprüfen der Ausführung von Diagnosesignaturen

Im folgenden Befehl wird die Spalte „Status“ des Call-Home-Diagnosesignatur anzeigen Der Befehl wechselt zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausführt. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Call-Home-Diagnose-Signaturstatistik anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Diagnosesignaturen für Fehlerbehebungszwecke verwenden sind in der Regel so definiert, dass sie nach dem Auftreten einiger Problemvorfälle deinstalliert werden. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID von der Ausgabe des Anruf-Home-Diagnose-Signatur anzeigen und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

 

Dem Diagnostics Signatures Lookup Tool werden regelmäßig neue Signaturen basierend auf Problemen hinzugefügt, die häufig bei Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.

Für eine bessere Verwaltung der Cisco IOS XE-Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Nach der Registrierung können Sie die Option zur Konfigurationsvalidierung im Control Hub verwenden, um Ihre Konfiguration des lokalen Gateways zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Übertragungswege diese Funktionalität.

Weitere Informationen finden Sie unter:

In diesem Abschnitt wird beschrieben, wie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mithilfe eines zertifikatbasierten Mutual TLS (mTLS) SIP-Übertragungsweges konfiguriert wird. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Das folgende Bild zeigt diese Lösung und die Konfiguration für die Weiterleitung von Anrufen auf hoher Ebene, die befolgt werden.

In diesem Design werden die folgenden Hauptkonfigurationen verwendet:

  • Sprachklassenpächter : Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.

  • Sprachklasse URI : Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.

  • eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.

  • Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.

  • ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.

Call routing from/to PSTN to/from Webex Calling configuration solution

Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.

In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind. Optionen für die öffentliche oder private Adressierung (hinter NAT) sind vorgesehen. SRV DNS-Einträge sind optional, es sei denn, es erfolgt ein Lastausgleich über mehrere CUBE-Instanzen.

Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:

  • Schritt 1: Konnektivität und Sicherheit der Router-Baseline konfigurieren

  • Schritt 2: Webex Calling-Trunk konfigurieren

    Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:

  • Schritt 3: Lokales Gateway mit SIP-PSTN-Trunk konfigurieren

  • Schritt 4: Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren

    Oder:

  • Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren

Grundkonfiguration

Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform schützt und Konnektivität herstellt.

  • Alle zertifikatbasierten Bereitstellungen des lokalen Gateways erfordern Cisco IOS XE 17.9.1a oder eine neuere Version. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.

    • Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.

    • Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, erfordern die Lizenzierung von DNA Essentials. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.

    • Bei hohen Kapazitätsanforderungen benötigen Sie möglicherweise auch eine HSEC-Lizenz (High Security) und eine zusätzliche Durchsatzberechtigung.

      Weitere Details finden Sie unter Autorisierungscodes .

  • Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:

    • NTP

    • ACLs

    • Benutzerauthentifizierung und Remote Access

    • DNS

    • IP -Routing

    • IP-Adressen

  • Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden. Die Adressen für lokale Gateway-vollständig qualifizierte Domänennamen (FQDN) oder Dienstdatensätze (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.

  • Alle SIP- und Medienports auf der lokalen Gateway-Schnittstelle, die Webex zugewandt sind, müssen über das Internet zugänglich sein, entweder direkt oder über statische NAT. Stellen Sie sicher, dass Sie Ihre Firewall entsprechend aktualisieren.

  • Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway (im Folgenden finden Sie detaillierte Konfigurationsschritte).

    • Eine öffentliche Zertifizierungsstelle (CA) wie unter Welche Stammzertifizierungsstellen (Root Certificate Authorities) werden für Anrufe an Cisco Webex-Audio- und -Videoplattformen unterstützt? beschrieben, muss das Gerätezertifikat signiert werden.

    • Der FQDN, der beim Erstellen eines Übertragungswegs im Control Hub konfiguriert wird, muss das Zertifikat Common Name (CN) oder Subject Alternate Name (SAN) des Routers sein. Zum Beispiel:

      • Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation cube1.lgw.com:5061 als FQDN des lokalen Gateways hat, muss der CN oder SAN im Routerzertifikat cube1.lgw.com enthalten. 

      • Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation über lgws.lgw.com als SRV-Adresse des/der lokalen Gateways verfügt, die/die vom Übertragungsweg aus erreichbar sind, muss der CN oder SAN im Routerzertifikat lgws.lgw.com enthalten. Die Datensätze, in die die SRV-Adresse aufgelöst wird (CNAME, A-Datensatz oder IP -Adresse), sind in SAN optional.

      • Unabhängig davon, ob Sie einen FQDN oder SRV für den Übertragungsweg verwenden, verwendet die Kontaktadresse für alle neuen SIP-Dialoge von Ihrem lokalen Gateway den im Control Hub konfigurierten Namen.

  • Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.

  • Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.

Konfiguration

1

Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Schützen Sie STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt:


key config-key password-encrypt YourPassword
password encryption aes
3

Erstellen Sie einen Verschlüsselungs-Trustpoint mit einem Zertifikat, das von Ihrer bevorzugten Zertifizierungsstelle (CA) signiert wurde.

  1. Erstellen Sie ein RSA-Schlüsselpaar mit dem folgenden Befehl exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Erstellen Sie mit den folgenden Konfigurationsbefehlen einen Trustpoint für das signierte Zertifikat:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generieren Sie eine Zertifikatsanforderung (CSR) mit dem folgenden exec- oder Konfigurationsbefehl und verwenden Sie diesen, um ein signiertes Zertifikat von einem unterstützten CA-Anbieter anzufordern:

    crypto pki enroll LGW_CERT
4

Authentifizieren Sie Ihr neues Zertifikat mit Ihrem CA-Zwischenzertifikat (oder Stamm), und importieren Sie das Zertifikat (Schritt 4). Geben Sie den folgenden exec- oder Konfigurationsbefehl ein:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Importieren Sie ein signiertes Gastgeberzertifikat mit dem folgenden exec- oder Konfigurationsbefehl:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:


 

Wenn Sie einen Proxy für den Zugriff auf das Internet über HTTPS verwenden müssen, fügen Sie die folgende Konfiguration hinzu, bevor Sie das CA-Paket importieren:

IP http Client Proxy-Server yourproxy.com Proxy-Port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Erstellen Sie einen CUBE-zertifikatbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling .


 
Notieren Sie sich die Trunk-Informationen, die bereitgestellt werden, sobald der Trunk erstellt wurde. Diese Details, wie in der folgenden Abbildung hervorgehoben, werden in den Konfigurationsschritten in diesem Handbuch verwendet.
2

Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Hier finden Sie eine Erklärung der Felder für die Konfiguration:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Zum Schutz vor Gebührenbetrug definiert die Liste vertrauenswürdiger Adressen eine Liste von Hosts und NetzwerkEntitäten, von denen das lokale Gateway legitime VoIP-Anrufe erwartet.

  • Standardmäßig blockiert das lokale Gateway alle eingehenden VoIP-Nachrichten von IP-Adressen, die nicht in der vertrauenswürdigen Liste enthalten sind. Statisch konfigurierte Dial-Peers mit „Sitzungsziel-IP“ oder IP-Adressen der Servergruppe sind standardmäßig vertrauenswürdig, müssen also nicht zur vertrauenswürdigen Liste hinzugefügt werden.

  • Wenn Sie Ihr lokales Gateway konfigurieren, fügen Sie die IP-Subnetze für Ihr regionales Webex Calling-Rechenzentrum zur Liste hinzu. Weitere Informationen finden Sie unter „Port-Referenzinformationen für Webex Calling“ . Fügen Sie außerdem Adressbereiche für Unified Communications Manager-Server (falls verwendet) und PSTN-Trunk-Gateways hinzu.

  • Weitere Informationen zur Verwendung einer vertrauenswürdigen IP-Adresse zur Verhinderung von Gebührenbetrug finden Sie unter Vertrauenswürdige IP-Adresse .

Grenzelement im Modus

Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform.

allow-Verbindungen sip zu sip

Aktivieren Sie die grundlegende SIP-Benutzeragenten-Funktionalität von CUBE. Weitere Informationen finden Sie unter Verbindungen zulassen .


 

Der T.38-Faxtransport ist standardmäßig aktiviert. Weitere Informationen finden Sie unter Fax-Protokoll t38 (Sprachdienst).

Betäubung

Aktiviert STUN (Session Traversal of UDP through NAT) global.


 
Diese globalen Betäubungsbefehle sind nur erforderlich, wenn Sie Ihr lokales Gateway hinter NAT bereitstellen.
  • Wenn Sie einen Anruf an eine weiterleiten Webex Calling Benutzer (sowohl der Angerufene als auch der Anrufer sind beispielsweise Webex Calling Abonnenten und wenn Sie Medien im Webex Calling SBC) können die Medien nicht zum lokalen Gateway fließen, da das Loch nicht geöffnet ist.

  • Mit der STUN-Bindungsfunktion auf dem lokalen Gateway können lokal generierte STUN-Anforderungen über den ausgehandelten Medienpfad gesendet werden. Dies hilft, das Loch in der Firewall zu öffnen.

Weitere Informationen finden Sie unter stun flowdata agent-id und stun flowdata shared-secret .

asymmetrische Nutzlast voll

Konfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast .

Frühangebot erzwungen

Zwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot .

sip-profile eingehend

Ermöglicht CUBE die Verwendung von SIP-Profilen, um empfangene Nachrichten zu ändern. Profile werden über Dial-Peers oder Tenants angewendet.

3

Konfigurieren Sprachklassen-Codec <UNK> 100 <UNK> Codec-Filter für den Trunk. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklassen-Codec 100

Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachkurs-Codec .


 

Der Opus-Codec wird nur für SIP-basierte PSTN-Trunks unterstützt. Wenn der PSTN-Übertragungsweg eine Sprach-T1-/E1- oder analoge FXO-Verbindung verwendet, schließen Sie Codec-Einstellung <UNK> 1 opus von der Sprachklassen-Codec <UNK> 100 <UNK> Konfiguration.

4

Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren. (Dieser Schritt gilt nicht für Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

stun nutzung eis lite

Wird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .


 
Die Verwendung von Firewall-Traversal-Flowdata betäuben Befehl ist nur erforderlich, wenn Ihr lokales Gateway hinter NAT bereitgestellt wird.

 
Sie benötigen ICE-Lite für Anrufverläufe mithilfe der Medienpfadoptimierung. Um eine Medienoptimierung für ein SIP-zu-TDM-Gateway bereitzustellen, konfigurieren Sie einen Loopback-Dial-Peer, bei dem ICE-Lite auf dem IP-IP-Abschnitt aktiviert ist. Weitere technische Details erhalten Sie vom Konto- oder TAC-Team.
5

Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr. (Dieser Schritt gilt nicht für Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse SRTP-Krypto 100

Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .

6

Konfigurieren Sie FIPS-konforme GCM-Schlüssel (Dieser Schritt gilt nur für Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse SRTP-Krypto 100

Gibt GCM als Verschlüsselungs-Suite an, die CUBE anbietet. Es ist zwingend erforderlich, GCM-Schlüssel für das lokale Gateway für Webex for Government zu konfigurieren.

7

Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des FQDN oder SRV des Ziels eindeutig zu identifizieren:


voice class uri 100 sip
 pattern cube1.lgw.com

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse uri 100 sip

Definiert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters den im Control Hub konfigurierten LGW-FQDN oder SRV, während Sie einen Trunk erstellen.

8

Konfigurieren Sie Profile zur Manipulation von SIP-Nachrichten. Wenn Ihr Gateway mit einer öffentlichen IP-Adresse konfiguriert ist, konfigurieren Sie wie folgt ein Profil oder fahren Sie mit dem nächsten Schritt fort, wenn Sie NAT verwenden. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway konfigurierte FQDN und „198.51.100.1“ die öffentliche IP-Adresse der lokalen Gateway-Schnittstelle, die Webex Calling zugewendet ist:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Regeln 10 und 20

Damit Webex Nachrichten über Ihr lokales Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird.


 

Überspringen Sie den nächsten Schritt, wenn Sie Ihr lokales Gateway mit öffentlichen IP-Adressen konfiguriert haben.

9

Wenn Ihr Gateway mit einer privaten IP-Adresse hinter statischem NAT konfiguriert ist, konfigurieren Sie eingehende und ausgehende SIP-Profile wie folgt. In diesem Beispiel ist cube1.lgw.com der FQDN, der für das lokale Gateway konfiguriert ist, „10.80.13.12“ die IP-Adresse der Schnittstelle, die Webex Calling zugewandt ist, und „192.65.79.20“ die öffentliche NAT-IP-Adresse.

SIP Profile für ausgehende Nachrichten an Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Regeln 10 und 20

Damit Webex Nachrichten über Ihr lokales Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird.

Regeln 30 bis 81

Konvertieren Sie die Verweise auf private Adressen in die externe öffentliche Adresse für die Site, sodass Webex nachfolgende Nachrichten korrekt interpretieren und weiterleiten kann.

SIP-Profil für eingehende Nachrichten von Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Regeln 10 bis 80

Konvertieren Sie Verweise auf öffentliche Adressen in die konfigurierte private Adresse, sodass Nachrichten von Webex korrekt von CUBE verarbeitet werden können.

Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

10

Konfigurieren Sie ein SIP-Optionen-Keepalive mit dem Header-Änderungsprofil.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse sip-options-keepalive 100

Konfiguriert ein Keepalive-Profil und wechselt in den Sprachklassen-Konfigurationsmodus. Sie können die Zeit (in Sekunden) konfigurieren, zu der ein SIP-Out-of-Dialog-Optionen-Ping an das Wählziel gesendet wird, wenn sich die Heartbeat-Verbindung zum Endpunkt im UP- oder Down-Status befindet.

Dieses Keepalive-Profil wird von dem in Richtung Webex konfigurierten Dial-Peer ausgelöst.

Um sicherzustellen, dass die Kontakt-Header den vollqualifizierten SBC-Domänennamen enthalten, wird das SIP-Profil 115 verwendet. Die Regeln 30, 40 und 50 sind nur erforderlich, wenn der SBC hinter statischer NAT konfiguriert ist.

In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN. Wenn statische NAT verwendet wird, ist „10.80.13.12“ die IP-Adresse der SBC-Schnittstelle für Webex Calling und „192.65.79.20“ die öffentliche NAT-IP-Adresse.

11

Webex Calling-Trunk konfigurieren:

  1. Erstellen Sprachklassen-Tenant <UNK> 100 <UNK> , um speziell für den Webex Calling-Trunk erforderliche Konfigurationen zu definieren und zu gruppieren. Dial-Peers, die diesem Tenant später zugeordnet sind, übernehmen die folgenden Konfigurationen:


     

    Das folgende Beispiel verwendet die in Schritt 1 abgebildeten Werte für dieses Handbuch (fett dargestellt). Ersetzen Sie diese Werte durch Werte für den Übertragungsweg in der Konfiguration.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Sprachklassenpächter 100

    Wir empfehlen die Verwendung von Tenants zum Konfigurieren von Übertragungswegen, die über ein eigenes TLS-Zertifikat und eine CN- oder SAN-Validierungsliste verfügen. Hier enthält das mit dem Tenant verknüpfte tls-Profil den Vertrauenspunkt, der verwendet werden soll, um neue Verbindungen anzunehmen oder zu erstellen, und verfügt über die CN- oder SAN-Liste, um die eingehenden Verbindungen zu validieren. Weitere Informationen finden Sie unter Sprachklasse Tenant .

    keine Remote-Party-ID

    Deaktivieren Sie die SIP Remote-Party- ID (RPID)-Kopfzeile, da Webex Calling PAI unterstützt, die mit CIO aktiviert wird Asserted-ID bezahlt . Weitere Informationen finden Sie unter remote-party-id .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfiguriert den Ziel-SIP-Server für den Trunk. Verwenden Sie die im Control Hub bereitgestellte Edge-Proxy-SRV-Adresse, wenn Sie Ihren Trunk erstellt haben.

    srtp-crypto 100

    Konfiguriert die bevorzugten Verschlüsselungspakete für den SRTP-Anrufabschnitt (Verbindung) (in Schritt 5 angegeben). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .

    localhost dns: cube1.lgw.com

    Konfiguriert CUBE, um die physische IP-Adresse in den Headern „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ in ausgehenden Nachrichten durch den bereitgestellten FQDN zu ersetzen.

    Sitzungstransport tcp tls

    Legt den Transport zu TLS für die zugeordneten Dial-Peers fest. Weitere Informationen finden Sie unter Sitzungstransport .

    keine Sitzungsaktualisierung

    Deaktiviert die globale Aktualisierung der SIP-Sitzung.

    Fehler-Passthrough

    Gibt die Pass-Thru-Funktionalität für die SIP -Fehlerantwort an. Weitere Informationen finden Sie unter Fehler-Passthrough .

    Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/1

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an Webex Calling gesendet werden. Weitere Informationen finden Sie unter bind .

    Medienquellen-Schnittstelle binden GigabitEthernet0/0/1

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an Webex Calling gesendete Medien. Weitere Informationen finden Sie unter bind .

    SIP-Profile der Sprachklasse 100

    Wendet das Änderungsprofil der Kopfzeile (öffentliche IP- oder NAT-Adressierung) für ausgehende Nachrichten an. Weitere Informationen finden Sie unter Voice-Class-SIP-Profile .

    SIP-Profile 110 der Sprachklasse eingehend

    Wendet das Änderungsprofil der Kopfzeile (nur NAT-Adressierung) an, das für eingehende Nachrichten verwendet wird. Weitere Informationen finden Sie in den SIP-Profilen der Sprachklasse.

    Datenschutzerklärung passthru

    Konfiguriert die Richtlinienoptionen für die Privatfunktion-Kopfzeile, damit der Trunk die Privatsphärewerte von der empfangenen Nachricht an den nächsten Anrufabschnitt weitergibt. Weitere Informationen finden Sie unter Datenschutzrichtlinie .

  2. Konfigurieren Sie den Webex Calling-Trunk-Dial-Peer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definiert einen VoIP-Dial-Peer mit einem Tag von <UNK> 100 <UNK> und bietet eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    Zielmuster BAD.BAD

    Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt den Dial-Peer an <UNK> 100 <UNK> verarbeitet SIP-Anrufabschnitte. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel SIP-Server

    Gibt an, dass der in Tenant 100 definierte SIP-Server geerbt und für das Ziel für Anrufe von diesem Dial-Peer verwendet wird.

    eingehende URI-Anfrage 100

    Um die Sprachklasse anzugeben, die verwendet wird, um einen VoIP-Dial-Peer mit der einheitlichen Ressourcen-ID (URI) eines eingehenden Anrufs abzugleichen. Weitere Informationen finden Sie unter incoming uri .

    Sprachklassen-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Webex Calling an. Weitere Informationen finden Sie unter Sprachkurs-Codec .

    Betäubungsmittelnutzung in Sprachklasse 100

    Ermöglicht, lokal generierte STUN-Anforderungen auf dem lokalen Gateway über den ausgehandelten Medienpfad zu senden. STUN hilft, eine Firewall-PIN für Mediendatenverkehr zu öffnen.

    Sprach-Klasse sip behauptet-id pai

    Legt die ausgehenden Anrufinformationen mithilfe des PAI-Headers (privat Asserted ID) fest. Weitere Informationen finden Sie unter voice-class sip asserted-id .

    Sprachklasse sip tenant 100

    Der Dial-Peer übernimmt alle Parameter, die global und in Tenant 100 konfiguriert sind. Parameter können auf Ebene des Dial-Peers überschrieben werden. Weitere Informationen finden Sie unter voice-class sip tenant .

    SIP-Optionen der Sprachklasse – Keepalive-Profil 100

    Dieser Befehl wird verwendet, um die Verfügbarkeit einer Gruppe von SIP-Servern oder Endpunkten unter Verwendung eines bestimmten Profils (100) zu überwachen.

    srtp

    Aktiviert SRTP für den Call Leg.

Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:


 

Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt.


 

Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI .

1

Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:


voice class uri 200 sip
  host ipv4:192.168.80.13

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse uri 200 sip

Definiert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri .

2

Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Hier finden Sie eine Erklärung der Felder für die Konfiguration:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme.

Zielmuster BAD.BAD

Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) .

Sitzungsprotokoll sipv2

Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) .

Sitzungsziel ipv4:192.168.80.13

Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer).

eingehender URI über 200

Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL .

Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0

Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind .

Medienquellen-Schnittstelle GigabitEthernet0/0/0 binden

Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind .

Sprachklassen-Codec 100

Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec .

dtmf-relay rtp-nte

Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP).

kein Vast

Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer).

3

Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort.

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe an Webex Calling oder das PSTN weiterzuleiten. Definieren Sie DPG 100 mit dem ausgehenden Dial-Peer 100 in Richtung Webex Calling. DPG 100 wird auf den eingehenden Dial-Peer vom PSTN angewendet. Definieren Sie in ähnlicher Weise DPG 200 mit dem ausgehenden Dial-Peer 200 in Richtung PSTN. DPG 200 wird auf den eingehenden Dial-Peer von Webex angewendet.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer mit einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter DPG der Sprachklasse .

  2. Wenden Sie Dial-Peer-Gruppen an, um Anrufe von Webex an das PSTN und vom PSTN an Webex weiterzuleiten:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 200

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden sollte, die diesem eingehenden Dial-Peer angezeigt werden.

    Damit ist Ihre lokale Gateway-Konfiguration abgeschlossen. Speichern Sie die Konfiguration und laden Sie die Plattform neu, wenn dies das erste Mal ist, dass CUBE-Funktionen konfiguriert werden.

Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.

1

Konfigurieren Sie die folgenden Sprachklassen-URIs:

  1. Klassifiziert Unified CM mit Webex-Anrufen über den SIP-VIA-Port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassifiziert Unified CM mit PSTN-Anrufen unter Verwendung von SIP über Port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Klassifizieren Sie eingehende Nachrichten vom UCM zum PSTN-Übertragungsweg mit einem oder mehreren Mustern, die die Quelladressen und die Portnummer beschreiben. Reguläre Ausdrücke können verwendet werden, um bei Bedarf passende Muster zu definieren.

    Im obigen Beispiel wird ein regulärer Ausdruck verwendet, um eine beliebige IP-Adresse im Bereich 192.168.80.60 bis 65 und die Portnummer 5060 abzugleichen.

2

Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:


 

IOS XE verwendet diese Datensätze zur lokalen Bestimmung von Ziel-UCM-Hosts und -Ports. Mit dieser Konfiguration ist es nicht erforderlich, Datensätze in Ihrem DNS-System zu konfigurieren. Wenn Sie Ihr DNS verwenden möchten, sind diese lokalen Konfigurationen nicht erforderlich.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io : SRV-Ressourcendatensatzname

2: Priorität des SRV-Ressourcendatensatzes

1: Das Gewicht des SRV-Ressourcendatensatzes

5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll

ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes

Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Zum Beispiel:

IP-Host ucmsub5.mydomain.com 192.168.80.65

IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank.

ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers.

192.168.80.65 <UNK> : Die Host-IP-Adresse.

Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln.

3

Konfigurieren Sie die folgenden Dial-Peers:

  1. Dial-Peer für Anrufe zwischen Unified CM und Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definiert einen VoIP-Dial-Peer mit dem Tag 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Zielmuster BAD.BAD

    Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 300 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel dns:wxtocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten über die DNS SRV-Auflösung. In diesem Fall wird der lokal definierte SRV-Datensatz wxtocucm.io verwendet, um Anrufe weiterzuleiten.

    eingehender URI über 300

    Verwendet Sprachklassen-URI 300, um den gesamten eingehenden Datenverkehr von Unified CM über den Quellport 5065 an diesen Wahl-Peer weiterzuleiten. Weitere Informationen finden Sie unter incoming uri .

    Sprachklassen-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Unified CM an. Weitere Informationen finden Sie unter Sprachklassen-Codec .

    Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind .

    Medienquellen-Schnittstelle GigabitEthernet0/0/0 binden

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind .

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP).

    kein Vast

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer).

  2. Dial-Peer für Anrufe zwischen Unified CM und PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Zielmuster BAD.BAD

    Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 400 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel dns:pstntocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten über die DNS SRV-Auflösung. In diesem Fall wird der lokal definierte SRV-Datensatz pstntocucm.io verwendet, um Anrufe weiterzuleiten.

    eingehender URI über 400

    Verwendet Sprachklassen-URI 400, um den gesamten eingehenden Datenverkehr von den angegebenen Unified CM-Hosts über Quellport 5060 an diesen Dial-Peer weiterzuleiten. Weitere Informationen finden Sie unter incoming uri .

    Sprachklassen-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Unified CM an. Weitere Informationen finden Sie unter Sprachklassen-Codec .

    Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind .

    Medienquellen-Schnittstelle GigabitEthernet0/0/0 binden

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind .

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP).

    kein Vast

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer).

4

Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu:

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe zwischen Unified CM und Webex Calling weiterzuleiten. Definieren von DPG 100 mit ausgehender Dial-Peer 100 in Richtung Webex Calling. DPG 100 wird auf den zugeordneten eingehenden Dial-Peer von Unified CM angewendet. Definieren Sie ähnlich DPG 300 mit ausgehendem Dial-Peer 300 in Richtung Unified CM. DPG 300 wird auf den eingehenden Dial-Peer von Webex angewendet.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Erstellen Sie eine Dial-Peer-Gruppe, um Anrufe zwischen Unified CM und dem PSTN weiterzuleiten. Definieren von DPG 200 mit ausgehender Dial-Peer 200 in Richtung PSTN. DPG 200 wird auf den zugeordneten eingehenden Dial-Peer von Unified CM angewendet. Definieren Sie in ähnlicher Weise DPG 400 mit dem ausgehenden Dial-Peer 400 in Richtung Unified CM. DPG 400 wird auf den eingehenden Dial-Peer vom PSTN angewendet.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer mit einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter DPG der Sprachklasse .

  3. Wenden Sie Dial-Peer-Gruppen an, um Anrufe von Webex an Unified CM und von Unified CM an Webex weiterzuleiten:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 300

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden sollte, die diesem eingehenden Dial-Peer angezeigt werden.

  4. Wenden Sie Dial-Peer-Gruppen an, um Anrufe vom PSTN an Unified CM und von Unified CM an das PSTN weiterzuleiten:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Damit ist Ihre lokale Gateway-Konfiguration abgeschlossen. Speichern Sie die Konfiguration und laden Sie die Plattform neu, wenn dies das erste Mal ist, dass CUBE-Funktionen konfiguriert wurden.

Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Gateway auf Cisco IOS XE-Basis und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Auslöserereignissen und Aktionen für das Problem enthalten, um darüber zu informieren und das Problem zu beheben. Verwenden Sie Syslog-Meldungen, SNMP -Ereignisse und die regelmäßige Überwachung bestimmter Show-Befehlsausgaben, um die Logik zur Problemerkennung zu definieren. Die Aktionstypen umfassen:

  • Show-Befehlsausgaben werden erfasst

  • Generieren einer konsolidierten Protokolldatei

  • Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server

TAC-Techniker erstellen DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID , die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.

  • Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.6.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installieren von Diagnosesignaturen für eine proaktive Überwachung

Überwachung einer hohen CPU -Auslastung

Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debugs deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, werden deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass Sie SNMP mit dem Befehl aktiviert haben. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software

    Produkt

    CUBE Enterprise in der Webex Calling Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


     

    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.

Überwachung abnormaler Anrufunterbrechungen

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Verwenden Sie den Befehl Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

Installieren von Diagnosesignaturen zur Behebung eines Problems

Sie können auch Diagnosesignaturen (DS) verwenden, um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.

Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:

  1. Weitere DS-Umgebungsvariable konfigurierends_fsurl_prefix als Cisco TAC Dateiserver (cxd.cisco.com) eingeben, um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager wie im Folgenden dargestellt. Das Datei-Upload Token kann im . generiert werden Anhänge im Support Case Manager nach Bedarf.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Wir empfehlen die Installation der DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie die DS 64224- und DS 65095- XML-Datei zur Überwachung einer hohen CPU -Auslastung im lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Stellen Sie sicher, dass die Signatur erfolgreich installiert wurde mit Anruf-Home-Diagnose-Signatur anzeigen . Die Statusspalte sollte einen Wert „registriert“ haben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    08.11.2020:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    08.11.2020:00:12:53

Überprüfen der Ausführung von Diagnosesignaturen

Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausgeführt hat. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Call-Home-Diagnose-Signaturstatistik anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Verwenden Sie die Diagnosesignaturen für Fehlerbehebungszwecke sind in der Regel definiert, um nach Erkennung einiger Problemvorfälle zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

 

Neue Signaturen werden regelmäßig zum Diagnostics Signatures Lookup Tool hinzugefügt, basierend auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.