Aperçu

Webex Calling prend actuellement en charge deux versions de la passerelle locale :

  • Passerelle locale

  • Passerelle locale pour Webex for Government

  • Avant de commencer, comprenez les exigences du réseau téléphonique commuté public (RTCP) et de la passerelle locale (LGW) sur site pour Webex Calling. Voir Architecture préférée de Cisco pour Webex Calling plus d’informations.

  • Cet article suppose qu’une plateforme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez une passerelle RTCP existante ou un déploiement CUBE Enterprise pour l’utiliser comme fonction de passerelle locale pour Webex Calling, alors prêtez une attention particulière à la configuration. Assurez-vous que vous n’interrompez pas les flux d’appels et les fonctionnalités existants en raison des modifications que vous apportez.

Les procédures contiennent des liens vers la documentation de référence des commandes dans laquelle vous pouvez en savoir plus sur les options de commande individuelles. Tous les liens de référence de commande vont à la Référence de commande des passerelles gérées Webe x sauf indication contraire (dans ce cas, les liens de commande vont à Référence de commande vocale Cisco IOS). Vous pouvez accéder à tous ces guides dans Références de commandes de Cisco Unified Border Element.

Pour plus d'informations sur les SBC tiers pris en charge, reportez-vous à la documentation de référence produit correspondante.

Il existe deux options pour configurer la passerelle locale pour votre tronc Webex Calling réseau :

  • Tronc basé sur l’inscription

  • Tronc basé sur un certificat

Utilisez le flux de tâches sous la passerelle locale basée sur l’enregistremen t ou la passerelle locale basée sur un certifica t pour configurer la passerelle locale pour votre trunk Webex Calling.

Voir Commencer avec la passerelle local e pour plus d’informations sur les différents types de lignes principales. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l’aide de l’interface de la ligne de commande (CLI). Nous utilisons le protocole SIP (Session Initiation Protocol) et le transport Layer Security (TLS) pour sécuriser la ligne principale et le protocole SRTP (Secure Real Time Protocol) pour sécuriser les médias entre la passerelle locale et Webex Calling.

La passerelle locale pour Webex for Government ne prend pas en charge les éléments suivants :

  • STUN/ICE-Lite pour l’optimisation des chemins de médias

  • Télécopie (T.38)

Pour configurer la passerelle locale pour votre trunk Webex Calling dans Webex for Government, utilisez l’option suivante :

  • Tronc basé sur un certificat

Utilisez le flux de tâches sous Passerelle locale basée sur les certificat s pour configurer la passerelle locale pour votre trunk Webex Calling. Pour plus de détails sur la configuration d’une passerelle locale basée sur un certificat, voir Configurer un trunk basé sur un certificat Webex Calling.

Il est obligatoire de configurer des codes de chiffrement GCM conformes à la norme FIPS pour prendre en charge la passerelle locale pour Webex for Government. Si ce n'est pas le cas, la configuration de l'appel échoue. Pour des détails de configuration, voir Configurer le tronc basé sur un certificat Webex Calling.

Webex for Government ne prend pas en charge la passerelle locale basée sur l’enregistrement.

Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, à l’aide d’un trunk SIP d’enregistrement. La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image ci-dessous met en évidence cette solution et la configuration de routage des appels de haut niveau qui sera suivie.

Dans ce design, les configurations principales suivantes sont utilisées :

  • tenants de classe vocale : Utilisé pour créer des configurations spécifiques à un trunk.

  • uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d’un terminal de numérotation dial-peer entrant.

  • dial-peer entrant : Fournit le traitement des messages SIP entrants et détermine la route sortante à l’aide d’un groupe de numérotation dial-peer.

  • groupe de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels ultérieurs.

  • dial-peer sortant : Fournit le traitement des messages SIP sortants et les achemine vers la cible requise.

Routage d’appel de/vers le RTCP vers/depuis la solution de configuration de Webex Calling

Alors que les protocoles IP et SIP sont devenus les protocoles par défaut pour les lignes réseau RTCP, les circuits RNIS TDM (multiplexage temporel) sont encore largement utilisés et sont pris en charge par les lignes réseau Webex Calling. Pour activer l’optimisation média des chemins IP pour les passerelles locales avec des flux d’appels TDM-IP, il est actuellement nécessaire d’utiliser un processus de routage d’appel à deux segments. Cette approche modifie la configuration de routage des appels présentée ci-dessus, en introduisant un ensemble d’homologues de numérotation en boucle interne entre Webex Calling et les trunks RTCP, comme illustré dans l’image ci-dessous.

Lorsque vous connectez une solution Cisco Unified Communications Manager sur site à Webex Calling, vous pouvez utiliser la configuration simple de passerelle RTCP comme référence pour créer la solution illustrée dans le diagramme suivant. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.

Tout au long de ce document, les noms d'hôte, les adresses IP et les interfaces illustrés dans l'image suivante sont utilisés.

Utilisez les instructions de configuration contenues dans la suite de ce document pour terminer la configuration de votre passerelle locale comme suit :

  • Étape 1 : Configurer la connectivité et la sécurité de base du routeur

  • Étape 2 : Configurer la ligne auxiliaire Webex Calling

    En fonction de votre architecture requise, suivez soit :

  • Étape 3 : Configurer la passerelle locale avec le trunk SIP RTCP

  • Étape 4 : Configurer la passerelle locale avec un environnement Unified CM existant

    Ou :

  • Étape 3 : Configurer la passerelle locale avec le trunk RTCP TDM

Configuration de base de référence

La première étape dans la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling est de construire une configuration de base qui sécurise votre plateforme et établit la connectivité.

  • Tous les déploiements de passerelle locale basés sur l’enregistrement nécessitent Cisco IOS XE 17.6.1a ou versions ultérieures. Il est recommandé d'utiliser Cisco IOS 17.12.2 ou une version ultérieure. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco . Recherchez la plateforme et sélectionnez l’une des versions suggérée s.

    • Les routeurs de la série ISR4000 doivent être configurés avec des licences de technologie Unified Communications et de sécurité.

    • Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Advantage. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.

  • Créez une configuration de base pour votre plateforme qui suit les politiques de votre entreprise. En particulier, configurez et vérifiez les éléments suivants :

    • NTP

    • Acl

    • Authentification des utilisateurs et accès à distance

    • DNS

    • Routage IP

    • Adresses IP

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4.

  • Téléchargez le bundle d'autorité de certification racine Cisco vers la passerelle locale.

Configuration

1

Assurez-vous d'affecter des adresses IP valides et routables à n'importe quelle interface de couche 3, par exemple :

 interface GigabitEthernet0/0/0 description Interface faisant face à l’adresse ip RTCP et/ou CUCM 10.80.13.12 255.255.255.0 interface GigabitEthernet0/0/1 description Interface faisant face à Webex Calling (adresse privée) adresse ip 192.51.100.1 255.255.255.240

2

Protégez l'enregistrement et les informations d'identification STUN sur le routeur à l'aide d'un chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit :

 key config-key password-encrypt VotreMot de passe chiffrement de mot de passe aes 

3

Créez un point de confiance PKI réservé.

Nécessite ce point de confiance pour configurer TLS ultérieurement. Pour les trunks basés sur un enregistrement, ce point de confiance ne nécessite pas de certificat - comme le serait requis pour un trunk basé sur un certificat.
 crypto pki trustpoint de révocation EmptyTP-vérifier aucun 
4

Activez l’exclusivité TLS1.2 et spécifiez le point de confiance par défaut à l’aide des commandes de configuration suivantes. Les paramètres de transport devraient également être mis à jour afin de garantir une connexion fiable et sécurisée pour l'enregistrement:

La commande du serveur cn-san-validate garantit que la passerelle locale autorise une connexion si le nom d'hôte configuré dans le service partagé 200 est inclus dans les champs CN ou SAN du certificat reçu du proxy sortant.
  1. Configurez tcp-retry count sur 1000 (multiples de 5 msec = 5 secondes).

  2. La commande timer connection establish vous permet de régler combien de temps la LGW attend de configurer une connexion avec un proxy avant d'envisager la prochaine option disponible. La valeur par défaut de ce temporisateur est de 20 secondes et le minimum de 5 secondes. Commencez par une valeur faible et augmentez si nécessaire pour s'adapter aux conditions du réseau.

 sip-ua timers connexion établir tls 5 transport tcp tls v1.2 trustpoint de confiance par défaut de signalisation crypto EmptyTP cn-san-validate server tcp-retry 1000

5

Installez le groupe d’autorités de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utilisez la commande crypto pki trustpool import clean url pour télécharger le bundle d'autorités de certification racine à partir de l'URL spécifiée et pour effacer le trustpool actuel de l'autorité de certification, puis installez le nouveau bundle de certificats :

Si vous devez utiliser un proxy pour accéder à Internet en utilisant HTTPS, ajoutez la configuration suivante avant d'importer l'ensemble d'autorités de certification :

proxy client ip http yourproxy.com proxy-port 80
 Interface source du client IP http GigabitEthernet0/0/1 crypto pki trustpool d'importation URL propre https://www.cisco.com/security/pki/trs/ios_core.p7b 
1

Créez un trunk RTCP basé sur l’enregistrement pour un emplacement existant dans le Control Hub. Notez les informations de la ligne auxiliaire qui sont fournies une fois que la ligne auxiliaire a été créée. Les détails mis en évidence dans l'illustration sont utilisés dans les étapes de configuration de ce guide. Pour plus d’informations, voir Configurer les trunks, les groupes de routage et les plans de numérotation pour Webex Calling.

2

Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling :

 service vocal voip adresse ip liste de confiance ipv4 x.x.x.x y.y.y.y mode border-element statistics media bulk-stats allow-connections sip to sip no supplementary-service sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 mot de passe123$ sip charge utile asymétrique pleine offre anticipée forcée 

Voici une explication des champs pour la configuration :

 liste d'adresses ip de confiance  ipv4 x.x.x.x y.y.y.y
  • Pour se protéger contre la fraude par péage, la liste d’adresses de confiance définit une liste d’hôtes et de réseaux à partir desquels la passerelle locale attend des appels VoIP légitimes.

  • Par défaut, la passerelle locale bloque tous les messages VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Par défaut, les pairs de numérotation configurés de manière statique avec « IP cible de la session » ou les adresses IP du groupe de serveurs sont approuvés. L'ajout de ces adresses IP à la liste de confiance n'est pas obligatoire.

  • Lors de la configuration de votre passerelle locale, ajoutez les sous-réseaux IP de votre centre de données régional Webex Calling à la liste. Pour plus d’informations, voir Informations de référence sur les ports pour Webex Calling. De plus, ajoutez des plages d’adresses pour les serveurs Unified Communications Manager (s’ils sont utilisés) et les passerelles du trunk RTCP.

    Si votre LGW est derrière un pare-feu avec NAT à cône restreint, vous préférerez peut-être désactiver la liste d’adresses IP de confiance sur l’interface faisant face à Webex Calling. Le pare-feu vous protège déjà contre les courriers entrants non sollicités VoIP. Désactiver l’action réduit votre frais généraux de configuration à plus long terme, car nous ne pouvons pas garantir que les adresses des pairs Webex Calling restent corrigées et vous devez configurer votre pare-feu pour les pairs dans tous les cas.

élément de bordure de mode

Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plate-forme.

statistiques média

Active le contrôle média sur la passerelle locale.

statistiques en masse de médias

Permet au plan de commande de sondé le plan de données pour les statistiques d’appel en bloc.

Pour plus d’informations sur ces commandes, voir Média.

autoriser les connexions sip à sip

Activer la fonctionnalité de base SIP de CUBE dos à dos de l'agent utilisateur. Pour plus d’informations, voir Autoriser les connexions.

Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, voir protocole de télécopie t38 (service vocal).

étourdissement

Active globalement STUN (Session Traversal of UDP through NAT).

  • La fonction de liaisons STUN de la passerelle locale permet aux demandes STUN générées localement d’être envoyées sur le chemin média négocié. Cela permet d'ouvrir le trou d'épingle dans le pare-feu.

Pour plus d’informations, voir stun flowdata agent-i d et stun flowdata shared-secret.

charge utile asymétrique pleine

Configure la prise en charge de la charge utile asymétrique SIP à la fois pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations, voir charge utile asymétrique.

avance-offre forcée

Force la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d’attendre l’accusé de réception du pair voisin. Pour plus d’informations sur cette commande, voir early-offer.

3

Configurez le codec de classe vocale 100 en autorisant les codecs G.711 uniquement pour tous les trunks. Cette approche simple convient à la plupart des déploiements. Si nécessaire, des types de codecs supplémentaires pris en charge par les systèmes d'origine et de fin peuvent être ajoutés à la liste.

Les solutions plus complexes impliquant le transcodage à l'aide de modules DSP sont prises en charge, mais ne sont pas incluses dans ce guide.

 classe vocale codec 100 préférence codec 1 g711ulaw préférence codec 2 g711alaw 

Voici une explication des champs pour la configuration :

codec de classe vocale 100

Utilisé pour autoriser uniquement les codecs préférés pour les appels de ligne principale SIP. Pour plus d’informations, voir codec de classe vocale.

4

Configurez la classe vocale stun-usage 100 pour activer ICE sur le trunk Webex Calling.

 classe vocale stun-usage 100 stun usage pare-feu-traversée flowdata stun usage ice lite

Voici une explication des champs pour la configuration :

utilisation de la glace lite

Utilisé pour activer ICE-Lite pour tous les pairs de numérotation faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir classe vocale stun usag e et stun usage ice lite.

L’optimisation des médias est négociée dans la mesure du possible. Si un appel nécessite des services média dans le Cloud, tels que l'enregistrement, le média ne peut pas être optimisé.

5

Configurer la politique de chiffrement des médias pour le trafic Webex.

 classe vocale srtp-crypto 100 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100

Spécifie SHA1_80 comme seule offre CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA1_80. Pour plus d’informations, voir classe vocale srtp-crypto.

6

Configurez un modèle pour identifier les appels vers une ligne auxiliaire de la passerelle locale en fonction de son paramètre de ligne auxiliaire de destination :

 classe vocale uri 100 modèle sip dtg=Dallas1463285401_LGU 

Voici une explication des champs pour la configuration :

classe vocale uri 100 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez dtg= suivi de la valeur OTG/DTG du trunk fournie dans le Control Hub lorsque le trunk a été créé. Pour plus d’informations, voir URI de la classe vocale.

7

Configurez le profil SIP 100, qui sera utilisé pour modifier les messages SIP avant qu’ils ne soient envoyés à Webex Calling.

 classe vocale sip-profiles 100 règle 10 demande TOUT sip-en-tête SIP-Req-URI modifier "sips:" "sip:" règle 20 demande TOUT sip-en-tête De modifier "" ";otg=dallas1463285401_lgu>" règle 90 demande TOUT sip-en-tête P-Asserted-Identity modifier "sips:" "sip:"

Voici une explication des champs pour la configuration :

  • règles 10 à 70 et 90

    Garantit que les en-têtes SIP utilisés pour la signalisation d'appel utilisent le protocole SIP, plutôt que le schéma SIPs, dont les proxys Webex ont besoin. La configuration de CUBE pour utiliser SIP garantit que l'enregistrement sécurisé est utilisé.

  • règle 80

    Modifie l’en-tête De pour inclure l’identifiant du groupe de trunks OTG/DTG du Control Hub pour identifier de manière unique un site de passerelle locale au sein d’une entreprise.

Le fournisseur RTCP des États-Unis ou du Canada peut offrir la vérification de l’ID de l’appelant pour les appels Spam et fraude, avec la configuration supplémentaire mentionnée dans l’article Indication d’appel Spam ou fraude dans Webex Callin g.

8

Configurer le trunk Webex Calling :

  1. Créez un tenant de classe vocale 100 pour définir et regrouper les configurations requises spécifiquement pour le trunk Webex Calling. En particulier, les détails de l’enregistrement de la ligne auxiliaire fournis précédemment dans le Control Hub seront utilisés au cours de cette étape, comme détaillé ci-dessous. Les pairs de numérotation associés à ce tenant hériteront ultérieurement de ces configurations.

    L'exemple suivant utilise les valeurs illustrées à l'étape 1 pour les besoins de ce guide (indiquées en gras). Remplacez-les par les valeurs de votre ligne auxiliaire dans votre configuration.

     tenant de classe vocale 100 registrar dns :98027369.us10.bcld.webex.com schéma sips expire 240 refresh-ratio 50 tcp identifiants tls numéro Dallas1171197921_LGU nom d'utilisateur Dallas1463285401_LGU mot de passe 0 9Wt[M6ifY+ realm Authentification BroadWorks nom d'utilisateur Dallas1463285401_LGU mot de passe 0 9Wt[M6ifY+ realm Authentification BroadWorks Dallas1463285401_LGU mot de passe 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com pas de serveur sip distant-party-id dns :98027369.us10.bcld.webex.com connection-reuse srtp-crypto 100 session transport tcp tls aucune session d'actualisation url sips erreur-passthru rel1xx désactiver asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 outbound-proxy dns :dfw04.sipconnect-us.bcld.webex.com passthru de la politique de confidentialité 

    Voici une explication des champs pour la configuration :

    tenant de classe vocale 100

    Définit un ensemble de paramètres de configuration qui ne seront utilisés que pour le trunk Webex Calling. Pour plus d’informations, voir tenant de classe vocale.

    registrar dns:98027369.us10.bcld.webex.com scheme sips expire 240 refresh-ratio 50 tcp tls

    Serveur d’inscription pour la passerelle locale avec l’ensemble des inscriptions pour actualiser toutes les deux minutes (50 % des 240 secondes). Pour plus d’informations, voir registraire.

    Assurez-vous que vous utilisez la valeur Enregistrer le domaine à partir du Control Hub ici.

    numéro d'identification Dallas1171197921_LGU nom d'utilisateur Dallas1463285401_LGU mot de passe 0 9Wt[M6ifY+ realm BroadWorks

    Identifiants pour le défi d’inscription au tronc. Pour plus d’informations, voir Identifiants (SIP UA).

    Assurez-vous que vous utilisez les valeurs de l'hôte ligne/port, du nom d'utilisateur d'authentification et du mot de passe d'authentification respectivement à partir du Control Hub ici.

    nom d'utilisateur d'authentification Dallas1171197921_LGU mot de passe 0 9Wt[M6ifY+ realm BroadWorks
    nom d'utilisateur d'authentification Dallas1171197921_LGU mot de passe 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Défi d’authentification pour les appels. Pour plus d’informations, voir Authentification (dial-peer).

    Assurez-vous que vous utilisez les valeurs Nom d’utilisateur d’authentification, Mot de passe d’authentification et Domaine d’enregistrement respectivement à partir du Control Hub ici.

    aucun id de partie distante

    Désactivez l’en-tête SIP ID de la partie distante (RPID) car Webex Calling prend en charge PAI, qui est activé en utilisant asserted-id pai. Pour plus d'informations, voir remote-party-id.

    dns du serveur sip : us25.sipconnect.bcld.webex.com

    Configure le serveur SIP cible pour le tronc. Utilisez l’adresse SRV du proxy Edge fournie dans le Control Hub lorsque vous avez créé votre trunk.

    connexion-réutilisation

    Utilise la même connexion persistante pour l’enregistrement et le traitement des appels. Pour plus d’informations, voir Connexion-réutilisation.

    srtp-crypto 100

    Configure les suites de chiffrement préférées pour le segment d'appel SRTP (connexion) (spécifié à l'étape 5). Pour plus d’informations, voir classe vocale srtp-crypto.

    session transport tcp tls

    Définit le transport vers TLS. Pour plus d’informations, voir Transport des sessions.

    aucune actualisation de session

    Désactive l’actualisation de session SIP pour les appels entre CUBE et Webex. Pour plus d’informations, voir Actualiser la session.

    sips url

    SRV requête doit être sip comme pris en charge par le SBC d’accès ; tous les autres messages sont changés en SIP par le profil sip 200.

    erreur-passthru

    Indique la fonctionnalité de passage à la réponse d’erreur SIP. Pour plus d’informations, voir error-passthru.

    rel1xx désactiver

    Désactive l’utilisation de réponses provisoires fiables pour le trunk Webex Calling. Pour plus d'informations, voir rel1xx.

    id asserted

    (Facultatif) Active le traitement de l’en-tête P-Asserted-Identity et contrôle son utilisation pour le trunk Webex Calling.

    Webex Calling inclut des en-têtes P-Asserted-Identity (PAI) dans les INVITE d’appels sortants vers la passerelle locale.

    Si cette commande est configurée, les informations de l'appelant de l'en-tête PAI sont utilisées pour renseigner les en-têtes De et PAI/Remote-Party-ID.

    Si cette commande n'est pas configurée, les informations de l'appelant de l'en-tête De sont utilisées pour renseigner les en-têtes De et PAI/Remote-Party-ID.

    Pour plus d'informations, voir asserted-id.

    lier l'interface source de contrôle GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les messages envoyés à Webex Calling. Pour plus d’informations, voir lier.

    lier l'interface source-média GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les médias envoyés à WebexCalling. Pour plus d’informations, voir lier.

    pas de contenu personnalisé-sdp

    Commande par défaut sous client. Pour plus d’informations sur cette commande, voir Contenu de passage.

    profils sip 100

    Modifie les SIP en SIP et modifie la ligne/le port pour les messages INVITE et REGISTER comme défini dans sip-profiles 100. Pour plus d’informations, voir profils sip de classe vocale.

    proxy sortant dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling SBC. Insérez l’adresse proxy sortante fournie dans le Control Hub lorsque vous avez créé votre trunk. Pour plus d’informations, voir Proxy sortant.

    passthru de politique de confidentialité

    Configure les options de politique d'en-tête de confidentialité pour que la ligne auxiliaire passe les valeurs de confidentialité du message reçu au segment d'appel suivant. Pour plus d’informations, voir Politique de confidentialité.

  2. Configurez le dial-peer du trunk Webex Calling.

     voix de l’homologue de numérotation 100 Description de la voip entrante/sortante Webex Calling max-conn 250 schéma de destination BAD.BAD protocole de session sipv2 session cible sip-serveur demande uri entrante 100 codec de classe vocale 100 dtmf-relais rtp-nte classe vocale stun-usage 100 aucune classe vocale sip localorganisateur classe vocale sip tenant 100 srtp aucune vad 

    Voici une explication des champs pour la configuration :

     Description de la voix du pair de numérotation 100 VoIP  entrante/sortante Webex Calling 

    Définit un pair VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    max-conn 250

    Limite le nombre d’appels entrants et sortants simultanés entre la LGW et Webex Calling. Pour les trunks d’enregistrement, la valeur maximale configurée doit être de 250. Valeur inférieure de l'utilisateur si cela est plus approprié pour votre déploiement. Pour plus d’informations sur les limites d’appels simultanés pour la passerelle locale, consultez le document Commencer avec la passerelle local e.

    schéma de destination BAD.BAD

    Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface).

    protocole de session sipv2

    Indique que le pair de numérotation 100 gère les pieds d’appel SIP. Pour plus d’informations, voir protocole de session (dial-peer).

    session cible sip-serveur

    Indique que le serveur SIP défini dans le tenant 100 est hérité et utilisé pour la destination des appels de ce pair de numérotation. Pour plus d’informations, voir Cible de la session (pair de numérotation voip).

    Demande URI entrante 100

    Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l’URI (Uniform Resource Identifier) d’un appel entrant. Pour plus d’informations, voir URI entrante.

    codec de classe vocale 100

    Configure le terminal de numérotation pour utiliser la liste de filtre de codecs commune 100. Pour plus d’informations, voir codec de classe vocale.

    classe vocale stun-usage 100

    Permet aux demandes STUN générées localement sur la passerelle locale d’être envoyées sur le chemin média négocié. STUN permet d’ouvrir un trou d’épingle du pare-feu pour le trafic média.

    pas d’host local sip de classe vocale

    Désactive la substitution du nom d’organisateur local DNS à la place de l’adresse IP physique dans les en-têtes De, ID d’appel et Remote-Party-ID des messages sortants.

    tenant sip de classe vocale 100

    Le dial-peer hérite de tous les paramètres configurés globalement et dans le tenant 100. Les paramètres peuvent être remplacés au niveau du dial-peer.

    Srtp

    Active SRTP pour les phases d’appel.

    aucune vad

    Désactive la détection d’activité vocale.

Après avoir défini le tenant 100 et configuré un terminal de numérotation dial-peer SIP VoIP, la passerelle initie une connexion TLS vers Webex Calling. À ce stade, le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le certificat SBC d’accès à Webex Calling à l’aide du groupe racine de l’autorité de certification qui a été mis à jour précédemment. Si le certificat est reconnu, une session TLS permanente est établie entre la passerelle locale et le SBC d’accès à Webex Calling. La passerelle locale peut alors utiliser cette connexion sécurisée pour s’enregistrer auprès du SBC d’accès Webex. Lorsque l'enregistrement est contesté pour l'authentification :

  • Les paramètres nom d’utilisateur, mot de pass e et domain e de la configuration des identifiant s sont utilisés dans la réponse.

  • Les règles de modification du profil SIP 100 sont utilisées pour convertir l'URL SIPS en SIP.

L'enregistrement est réussi lorsqu'un 200 OK est reçu du SBC d'accès.

Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :

Si votre fournisseur de services offre une jonction RTCP sécurisée, vous pouvez suivre une configuration similaire à celle détaillée ci-dessus pour la jonction Webex Calling. CUBE prend en charge le routage sécurisé des appels.

Si vous utilisez un tronc RTCP TDM/RNIS, passez à la section suivante Configurer la passerelle locale avec un tronc RTCP TDM.

Pour configurer les interfaces TDM pour les tronçons d'appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer ISDN PRI.

1

Configurez l’URI de la classe vocale suivante pour identifier les appels entrants provenant du trunk RTCP :

 classe vocale uri 200 hôte sip ipv4:192.168.80.13 

Voici une explication des champs pour la configuration :

classe vocale uri 200 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir URI de la classe vocale.

2

Configurez le numéro d’appel IP RTCP suivant :

 voix du pair de numérotation 200 voip description du tronc de destination IP RTCP entrant/sortant BAD.BAD protocole de session sipv2 cible de session ipv4:192.168.80.13 uri entrant via 200 classe vocale sip asserted-id pai classe vocale sip bind control source-interface GigabitEthernet0/0/0 classe vocale sip bind media source-interface GigabitEthernet0/0/0 codec de classe vocale 100 dtmf-relay rtp-nte no vad 

Voici une explication des champs pour la configuration :

 numérotation vocale 200 VoIP  Ligne auxiliaire RTCP IP entrante/sortante

Définit un numéro d’appel VoIP avec une balise de 200 et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal.

schéma de destination BAD.BAD

Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface).

protocole de session sipv2

Indique que ce dial-peer gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer).

ipv4 cible de la session : 192.168.80.13

Spécifie l’adresse cible pour les appels envoyés au fournisseur RTCP. Il peut s'agir d'une adresse IP ou d'un nom d'hôte DNS. Pour plus d’informations, voir Cible de la session (pair de numérotation VoIP).

URI entrante via 200

Indique la classe vocale utilisée pour faire correspondre les appels entrants à ce dial-peer en utilisant l’URI d’en-tête INVITE VIA. Pour plus d’informations, voir URL entrante.

pai assermenté-id de classe vocale sip

(Facultatif) Active le traitement de l’en-tête P-Asserted-Identity et contrôle son utilisation pour le trunk PSTN. Si cette commande est utilisée, l’identité de l’appelant fournie par le dial-peer entrant est utilisée pour les en-têtes sortants De et P-Asserted-Identity. Si cette commande n’est pas utilisée, l’identité de l’appelant fournie par le dial-peer entrant est utilisée pour les en-têtes De et Remote-Party-ID sortant. Pour plus d'informations, voir classe vocale sip asserted-id.

lier l'interface source-contrôle GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d’informations, voir lier.

lier l'interface source-média GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d’informations, voir lier.

codec de classe vocale 100

Configure le terminal de numérotation pour utiliser la liste de filtre de codecs commune 100. Pour plus d’informations, voir codec de classe vocale.

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP).

aucune vad

Désactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer).

3

Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante.

  1. Créez des groupes de numérotation dial-peer pour acheminer les appels vers Webex Calling ou le RTCP. Définissez DPG 100 avec le numéro d’appel sortant 100 vers Webex Calling. Le DPG 100 est appliqué au dial-peer entrant à partir du RTCP. De même, définissez le DPG 200 avec l’homologue de numérotation sortante 200 vers le RTCP. Le DPG 200 est appliqué au dial-peer entrant de Webex.

     Description de la classe vocale dpg 100 Routage des appels vers le dial-peer de Webex Calling 100 Description de la classe vocale dpg 200 Routage des appels vers le dial-peer PSTN 200

    Voici une explication des champs pour la configuration :

    dial-peer 100

    Associe un dial-peer sortant à un groupe de dial-peer. Pour plus d’informations, voir le dpg de classe vocale.

  2. Appliquez des groupes de numérotation dial-peer pour router les appels de Webex vers le RTCP et du RTCP vers Webex :

     numéro d'appel vocal 100 destination dpg 200 numéro d'appel vocal 200 destination dpg 100 

    Voici une explication des champs pour la configuration :

    dpg de destination 200

    Indique le groupe de numérotation dial-peer, et par conséquent le dial-peer doit être utilisé pour le traitement sortant des appels présentés à ce dial-peer entrant.

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c'est la première fois que des fonctionnalités CUBE sont configurées.

Après avoir construit un trunk vers Webex Calling, utilisez la configuration suivante pour créer un trunk TDM pour votre service RTCP avec routage d’appel en boucle pour permettre l’optimisation des médias sur le segment d’appel Webex.

Si vous ne nécessitent pas l’optimisation des médias IP, suivez les étapes de configuration d’un tronc RTCP SIP. Utilisez un port vocal et un dial-peer POTS (comme indiqué dans les étapes 2 et 3) à la place du dial-peer VoIP RTCP.

1

La configuration de l’homologue de numérotation en boucle arrière utilise des groupes d’homologues de numérotation et des balises de routage d’appel pour s’assurer que les appels passent correctement entre Webex et le RTCP, sans créer de boucles de routage d’appel. Configurez les règles de traduction suivantes qui seront utilisées pour ajouter et supprimer les balises de routage d’appel :

 traduction vocale-rule 100 règle 1 /^\+/ /A2A/ traduction vocale-profile 100 traduire appelé 100 traduction vocale-rule 200 règle 1 /^/ /A1A/ traduction vocale-profile 200 traduire appelé 200 traduction vocale-rule 11 règle 1 /^A1A/ // traduction vocale-profile 11 traduire appelé 11 traduction vocale-rule 12 règle 1 /^A2A44/ /0/ règle 2/^A2A/ /00/ traduction vocale-profile 12 traduire appelé 12 

Voici une explication des champs pour la configuration :

règle de traduction vocale

Utilise des expressions régulières définies dans les règles pour ajouter ou supprimer des balises de routage d'appel. Les chiffres sur-décadiques (« A ») sont utilisés pour ajouter de la clarté pour le dépannage.

Dans cette configuration, la balise ajoutée par le profil de traduction 100 est utilisée pour guider les appels de Webex Calling vers le RTCP via les pairs de numérotation en boucle. De même, la balise ajoutée par le profil de traduction 200 est utilisée pour guider les appels du RTCP vers Webex Calling. Les profils de traduction 11 et 12 suppriment ces balises avant de livrer les appels aux trunks Webex et RTCP respectivement.

Cet exemple suppose que les numéros appelés de Webex Calling sont présentés au format +E.164. La règle 100 supprime le signe + pour conserver un numéro appelé valide. La règle 12 ajoute ensuite un ou plusieurs chiffres de routage nationaux ou internationaux lors de la suppression de la balise. Utilisez les chiffres qui correspondent à votre plan de numérotation national RNIS local.

Si Webex Calling présente des numéros au format national, ajustez les règles 100 et 12 pour simplement ajouter et supprimer respectivement la balise de routage.

Pour plus d’informations, voir profil de traduction vocal e et règle de traduction vocale.

2

Configurez les ports d'interface vocale TDM en fonction du type de ligne principale et du protocole utilisé. Pour plus d’informations, voir Configurer ISDN PRI. Par exemple, la configuration de base d'une interface RNIS à débit principal installée dans l'emplacement NIM 2 d'un périphérique peut inclure les éléments suivants :

 type de carte e1 0 2 contrôleur réseau primaire5 de type commutateur ISDN E1 0/2/0 lots de temps de groupe pri 1-31 
3

Configurez le dial-peer TDM RTCP suivant :

 Description de la voix de l'homologue de numérotation 200 pots PRI entrants/sortants RTCP schéma de destination BAD.BAD profil de traduction entrant 200 ports de numérotation directe entrante 0/2/0:15

Voici une explication des champs pour la configuration :

 numérotation vocale 200 pots  description Trunk RTCP PRI entrant/sortant

Définit un numéro d’appel VoIP avec une balise de 200 et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal.

schéma de destination BAD.BAD

Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface).

profil de traduction entrant 200

Affecte le profil de traduction qui ajoutera une balise de routage d’appel au numéro appelé entrant.

numérotation directe entrante

Achemine l'appel sans fournir de tonalité secondaire. Pour plus d’informations, voir Numérotation entrante directe.

port 0/2/0:15

Le port vocal physique associé à ce dial-peer.

4

Pour activer l’optimisation des médias des chemins IP pour les passerelles locales avec des flux d’appels TDM-IP, vous pouvez modifier le routage des appels en introduisant un ensemble de pairs de numérotation en boucle interne entre Webex Calling et les trunks RTCP. Configurez les pairs de numérotation en boucle suivants. Dans ce cas, tous les appels entrants seront acheminés initialement vers le numéro d’appel 10 et à partir de là vers le numéro d’appel 11 ou 12 en fonction de la balise de routage appliquée. Après la suppression de la balise de routage, les appels sont acheminés vers la ligne auxiliaire sortante en utilisant des groupes de numérotation dial-peer.

 appel de la voix 10 Description de la voip Schéma de destination de la branche de boucle sortante BAD.BAD protocole de session sipv2 session cible ipv4:192.168.80.14 Interface source de contrôle sip liaison de la classe vocale GigabitEthernet0/0/0 de la classe vocale sip liaison de la source de contrôle GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw pas de vad appel de la classe vocale sip liaison de la source de contrôle GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw pas de vad 

Voici une explication des champs pour la configuration :

 Description de la voix 10 VoIP du pair de numérotation  Tronçon de boucle sortant

Définit un numéro d’appel VoIP et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal.

profil de traduction entrant 11

Applique le profil de traduction défini précédemment pour supprimer la balise de routage des appels avant de passer au trunk sortant.

schéma de destination BAD.BAD

Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Pour plus d’informations, voir schéma de destination (interface).

protocole de session sipv2

Indique que ce dial-peer gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer).

ipv4 cible de la session : 192.168.80.14

Spécifie l'adresse de l'interface du routeur local en tant que cible d'appel à effectuer en boucle. Pour plus d’informations, voir Cible de la session (pair de numérotation voip).

lier l'interface source-contrôle GigabitEthernet0/0/0

Configure l'interface source et l'adresse IP associée pour les messages envoyés via la boucle de retour. Pour plus d’informations, voir lier.

lier l'interface source-média GigabitEthernet0/0/0

Configure l'interface source et l'adresse IP associée pour les médias envoyés par le biais de la boucle de retour. Pour plus d’informations, voir lier.

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP).

codec g711alaw

Force tous les appels RTCP à utiliser G.711. Sélectionnez a-law ou u-law pour correspondre à la méthode d’entreprise utilisée par votre service RNIS.

aucune vad

Désactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer).

5

Ajoutez la configuration de routage d’appel suivante :

  1. Créez des groupes de numérotation dial-peer pour router les appels entre les lignes auxiliaires RTCP et Webex, par le biais de la boucle de retour.

     Description de la classe vocale dpg 100 Routage des appels vers le dial-peer de Webex Calling 100 Description de la classe vocale dpg 200 Routage des appels vers le dial-peer du RTCP 200 Description de la classe vocale dpg 10 Routage des appels vers le dial-peer de bouclage 10

    Voici une explication des champs pour la configuration :

    dial-peer 100

    Associe un dial-peer sortant à un groupe de dial-peer. Pour plus d’informations, voir le dpg de classe vocale.

  2. Appliquer des groupes de numérotation dial-peer pour router les appels.

     voix de l’homologue de numérotation 100 destination dpg 10 voix de l’homologue de numérotation 200 destination dpg 10 voix de l’homologue de numérotation 11 destination dpg 100 voix de l’homologue de numérotation 12 destination dpg 200

    Voici une explication des champs pour la configuration :

    dpg de destination 200

    Indique le groupe de numérotation dial-peer, et par conséquent le dial-peer doit être utilisé pour le traitement sortant des appels présentés à ce dial-peer entrant.

Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c'est la première fois que des fonctionnalités CUBE sont configurées.

La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires vers un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentales suivantes peuvent être ajoutées pour inclure ce scénario d’appel.

Lors de la création de la ligne auxiliaire Webex Calling dans Unified CM, assurez-vous de configurer le port entrant dans les paramètres du profil de sécurité de la ligne auxiliaire SIP sur 5065. Ceci autorise les messages entrants sur le port 5065 et remplissez l’en-tête VIA avec cette valeur lors de l’envoi de messages à la passerelle locale.

1

Configurez les URI de classe vocale suivantes :

  1. Classe Unified CM dans les appels Webex à l'aide du port SIP VIA :

     classe vocale uri 300 schéma sip 
     :5065 
  2. Classe Unified CM aux appels RTCP à l’aide du port SIP :

     URI de classe vocale 400 schéma sip 192\.168\.80\.6[0-5]:5060 

    Classez les messages entrants de l’UCM vers le trunk RTCP en utilisant un ou plusieurs modèles qui décrivent les adresses sources d’origine et le numéro de port. Les expressions régulières peuvent être utilisées pour définir des modèles de correspondance si nécessaire.

    Dans l'exemple ci-dessus, une expression régulière est utilisée pour correspondre à n'importe quelle adresse IP comprise entre 192.168.80.60 et 65 et le numéro de port 5060.

2

Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM :

IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer les enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, alors ces configurations locales ne sont pas requises.

 organisateur ip ucmpub.mydomain.com 192.168.80.60 organisateur ip ucmsub1.mydomain.com 192.168.80.61 organisateur ip ucmsub2.mydomain.com 192.168.80.62 organisateur ip ucmsub3.mydomain.com 192.168.80.63 organisateur ip ucmsub4.mydomain.com 192.168.80.64 organisateur ip ucmsub5.mydomain.com 192.168.80.65 organisateur ip _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com organisateur ip _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com hôte ip _sip._udp.wxtocucm.io srv 2 1 Hôte ip 5065 ucmsub2.mydomain.com _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com hôte ip _sip._udp.wxtocucm.io srv 2 1 Hôte ip 5065 ucmsub4.mydomain.com _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com hôte ip _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com organisateur ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com hôte ip _sip._udp.pstntocucm.io srv 2 1 Hôte ip 5060 ucmsub2.mydomain.com _sip._udp.pstntocucm.io srv 2 1 Hôte ip 5060 ucmsub3.mydomain.com _sip._udp.pstntocucm.io srv 2 1 Hôte ip 5060 ucmsub4.mydomain.com _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Voici une explication des champs pour la configuration :

La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et trunk :

Organisateur ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Nom de l’enregistrement de ressource SRV

2: La priorité de l’enregistrement des ressources SRV

1: Le poids de l’enregistrement des ressources SRV

5060: Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource

ucmsub5.mydomain.com: L'hôte cible de l'enregistrement de ressource

Pour résoudre les noms d'hôte cibles d'enregistrement de ressource, créez des enregistrements DNS A locaux. par exemple

Hôte ip ucmsub5.mydomain.com 192.168.80.65

Organisateur ip : Crée un enregistrement dans la base de données IOS XE locale.

ucmsub5.mydomain.com: Le nom d'hôte de l'enregistrement A.

192.168.80.65: L'adresse IP de l'hôte.

Créez les enregistrements des ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie préférée de distribution des appels.

3

Configurez les pairs de numérotation suivants :

  1. Dial-peer pour les appels entre Unified CM et Webex Calling :

     appel voix 300 voip description UCM-Webex Calling trunk destination-schéma BAD.BAD protocole de session sipv2 session cible dns:wxtocucm.io uri entrant via 300 classe vocale codec 100 classe vocale sip bind control source-interface GigabitEthernet 0/0/0 classe vocale sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Voici une explication des champs pour la configuration :

     Description de la voix du pair de numérotation 300 VoIP  Tronc UCM-Webex Calling

    Définit un numéro d’appel VoIP avec une balise 30 0 et fournit une description significative pour faciliter la gestion et le dépannage.

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 300 gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer).

    cible de la session dns :wxtocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l’enregistrement SRV défini localement wxtocucm.io est utilisé pour diriger les appels.

    uri entrant via 300

    Utilise l’URI 300 de classe vocale pour diriger tout le trafic entrant d’Unified CM en utilisant le port source 5065 vers ce dial-peer. Pour plus d’informations, voir URI entrante.

    codec de classe vocale 100

    Indique la liste de filtres de codecs pour les appels vers et depuis Unified CM. Pour plus d’informations, voir codec de classe vocale.

    lier l'interface source-contrôle GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d’informations, voir lier.

    lier l'interface source-média GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d’informations, voir lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP).

    aucune vad

    Désactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer).

  2. Dial-peer pour les appels entre Unified CM et le RTCP :

     voix de l’homologue de numérotation 400 voip description UCM-PSTN schéma de destination du tronc BAD.BAD protocole de session sipv2 session cible dns:pstntocucm.io uri entrant via 400 classe vocale codec 100 classe vocale sip bind source de contrôle interface GigabitEthernet 0/0/0 classe vocale sip bind source de média GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Voici une explication des champs pour la configuration :

     Description de la voix de l'homologue de numérotation 400 VoIP  Tronc UCM-RTCP

    Définit un numéro d’appel VoIP avec une balise de 40 0 et fournit une description significative pour faciliter la gestion et le dépannage.

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 400 gère les tronçons d'appels SIP. Pour plus d’informations, voir protocole de session (dial-peer).

    cible de la session dns : pstntocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l’enregistrement SRV défini localement pstntocucm.io est utilisé pour diriger les appels.

    URI entrante via 400

    Utilise l’URI 400 de classe vocale pour diriger tout le trafic entrant des hôtes Unified CM spécifiés en utilisant le port source 5060 vers ce dial-peer. Pour plus d’informations, voir URI entrante.

    codec de classe vocale 100

    Indique la liste de filtres de codecs pour les appels vers et depuis Unified CM. Pour plus d’informations, voir codec de classe vocale.

    lier l'interface source-contrôle GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d’informations, voir lier.

    lier l'interface source-média GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d’informations, voir lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP).

    aucune vad

    Désactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer).

4

Ajoutez le routage des appels en utilisant les configurations suivantes :

  1. Créez des groupes de numérotation dial-peer pour acheminer les appels entre Unified CM et Webex Calling. Définissez DPG 100 avec l’homologue de numérotation sortante 100 vers Webex Calling. DPG 100 est appliqué au dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 300 avec l’homologue de numérotation sortante 300 vers Unified CM. Le DPG 300 est appliqué au dial-peer entrant de Webex.

     Description de la classe vocale dpg 100 Routage des appels vers le dial-peer de Webex Calling 100 Description de la classe vocale dpg 300 Routage des appels vers le dial-peer de la jonction Webex Calling 300 d’Unified CM 
  2. Créez des groupes de numérotation dial-peer pour router les appels entre Unified CM et le RTCP. Définissez le DPG 200 avec le dial-peer sortant 200 vers le RTCP. Le DPG 200 est appliqué au dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 400 avec l’homologue de numérotation sortante 400 vers Unified CM. Le DPG 400 est appliqué au dial-peer entrant à partir du RTCP.

     Description de la classe vocale dpg 200 Routage des appels vers le dial-peer du RTCP 200 classe vocale dpg 400 Description Routage des appels vers le dial-peer du trunk RTCP 400 d’Unified CM

    Voici une explication des champs pour la configuration :

    dial-peer 100

    Associe un dial-peer sortant à un groupe de dial-peer. Pour plus d’informations, voir le dpg de classe vocale.

  3. Appliquer des groupes de numérotation dial-peer pour router les appels de Webex vers Unified CM et d’Unified CM vers Webex :

     numéro d'appel vocal 100 destination dpg 300 numéro d'appel vocal 300 destination dpg 100

    Voici une explication des champs pour la configuration :

    dpg de destination 300

    Indique le groupe de numérotation dial-peer, et par conséquent le dial-peer doit être utilisé pour le traitement sortant des appels présentés à ce dial-peer entrant.

  4. Appliquez des groupes de numérotation dial-peer pour router les appels du RTCP vers Unified CM et d’Unified CM vers le RTCP :

     numéro d'appel vocal 200 destination dpg 400 numéro d'appel vocal 400 destination dpg 200 

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c'est la première fois que des fonctionnalités CUBE ont été configurées.

Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur IOS XE et génère une notification par courrier électronique, syslog, ou message terminal de l’événement. Vous pouvez également installer la DS pour automatiser la collecte des données de diagnostic et transférer les données collectées vers le cas du CAT Cisco pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et corriger le problème. Vous pouvez définir la logique de détection des problèmes à l'aide de messages syslog, d'événements SNMP et par la surveillance périodique de sorties de commandes spécifiques.

Les types d’actions incluent la collecte des commandes afficher les sorties :

  • Générer un fichier journal consolidé

  • Charger le fichier sur un emplacement réseau fourni par l’utilisateur, tel que HTTPS, SCP, serveur FTP.

Les ingénieurs du CAT sont l’auteur des fichiers DS et signent numériquement pour une protection sur l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. Diagnostic Signatures Lookup Tool (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions préalables

Passerelle locale exécutant IOS XE 17.6.1a ou une version ultérieure

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie électronique sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.6.1a ou une version ultérieure.

    configurer terminal call-home mail-server :@ priorité 1 secure tls end 

  3. Configurez la variable d'environnement ds_email avec l'adresse électronique de l'administrateur pour vous informer.

    configurer l’environnement de signature de diagnostic d’appel domicile du terminal ds_email  fin 

L’exemple suivant montre la configuration d’une passerelle locale s’exécutant sur Cisco IOS XE 17.6.1a ou version plus récente pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :

Nous vous recommandons d’utiliser les versions Cisco IOS XE Bengaluru 17.6.x ou ultérieures.

call-home mail-server tacfaststart:password@smtp.gmail.com priorité 1 environnement de signature de diagnostic tls sécurisé ds_email « tacfaststart@gmail.com » 

Une passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit correctement traitée :

  1. Allez dans Gérer le compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications .

  2. Réponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».

Installez des signatures de diagnostic pour un contrôle proactive

Contrôler l’utilisation élevée du processeur (CPU)

Cette SD suit l’utilisation du CPU pendant cinq secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Utilisez la commande afficher snmp pour activer SNMP. Si vous ne l'activez pas, configurez la commande snmp-server manager .

    afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end afficher snmp Châssis : Entrée paquets SNMP ABCDEFGHIGK 149655      0 erreur de version SNMP erronée      1 Nom de communauté inconnu      0 Opération illégale pour le nom de la communauté fourni      0 Erreurs de codage 37763 Nombre de variables demandées      2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU      2 PDU Set-Request      0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie      0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non      0 Erreurs de valeurs erronées      0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 
     Trap global SNMP : activé(s) 
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco série 4300, 4400 ISR ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    LocalGateway# copie ftp://username:password@/DS_64224.xml bootflash : 

    L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.

    copier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash:  Accès à ftp://*:*@ 192.0.2.12/DS_64224.xml...!  [OK - 3571/4096 octets] 3571 octets copiés en 0,064 secondes (55797 octets/sec) 
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature charger DS_64224.xml Charger le fichier DS_64224.xml réussi 
  5. Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistré ».

    afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels :  Signature de diagnostic : Profil 
     activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33

    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, réinstallez la DS 64224 pour continuer à surveiller l’utilisation élevée du CPU sur la passerelle locale.

Contrôler l’enregistrement de la ligne réseau SIP

Ce système DS vérifie la désenregistrement d’une passerelle locale Ligne auxiliaire SIP avec Webex Calling cloud toutes les 60 secondes. Une fois que l’événement de désinscription est détecté, il génère une notification par courrier électronique et syslog et se désinstalle après deux occurrences de désinscription. Suivez les étapes ci-dessous pour installer la signature :

  1. Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    SIP-SIP

    Type de problème

    Ligne auxiliaire SIP insregistrement avec notification par courrier électronique.

  2. Copiez le fichier DS XML sur la passerelle locale.

    copiez ftp://username:password@/DS_64117.xml bootflash : 
  3. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64117.xml Charger le fichier DS_64117.xml succès LocalGateway# 
  4. Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».

Contrôle anormale des déconnexions des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter la déconnexion anormale de l’appel avec les erreurs SIP 403, 488 et 503. Si l’incrément du nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez utiliser les étapes ci-dessous pour installer la signature.

  1. Utilisez la commande show snmp pour vérifier si SNMP est activé. Si elle n'est pas activée, configurez la commande snmp-server manager .

    afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end afficher snmp Châssis : Entrée paquets SNMP ABCDEFGHIGK 149655      0 erreur de version SNMP erronée      1 Nom de communauté inconnu      0 Opération illégale pour le nom de la communauté fourni      0 Erreurs de codage 37763 Nombre de variables demandées      2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU      2 PDU Set-Request      0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie      0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non      0 Erreurs de valeurs erronées      0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 
     Trap global SNMP : activé(s) 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copiez ftp://username:password@/DS_65221.xml bootflash :
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature charger DS_65221.xml Charger le fichier DS_65221.xml réussi 
  5. Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».

Installez des signatures de diagnostic pour résoudre un problème

Utilisez DS (Diagnostic Signatures) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Les signatures de diagnostic (DS) éliminent la nécessité de vérifier manuellement l'occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement envers l’assistance.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :

  1. Configurez une variable d’environnement DS supplémentaire ds_fsurl_prefix qui est le chemin du serveur de fichiers du CAT Cisco (cxd.cisco.com) vers lequel les données de diagnostic collectées sont chargées. Le nom d’utilisateur dans le chemin du fichier est le numéro de cas et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Support Case Manager dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du Support Case Manager, si nécessaire.

    configurer l’environnement du terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)ds_fsurl_prefix « scp://:@cxd.cisco.com » 

    Exemple :

    environment call-home diagnostic-signature ds_fsurl_prefix " environnement ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Vérifiez que SNMP est activé en utilisant la commande show snmp . Si elle n'est pas activée, configurez la commande snmp-server manager .

    afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end 
  3. Assurez-vous d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    copiez ftp://username:password@/DS_64224.xml bootflash :  copier ftp://username:password@/DS_65095.xml bootflash : 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml Charger le fichier DS_64224.xml réussi call-home diagnostic-signature load DS_65095.xml Charger le fichier DS_65095.xml réussi 
  7. Vérifiez que la signature est correctement installée en utilisant la commande Afficher la signature de diagnostic d’appel national . La colonne d’état doit avoir une valeur « enregistrée ».

    afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels :  Signature de diagnostic : Profil 
     activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    2020-11-08

Vérifier l’exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande Afficher la signature de diagnostic d’appel national passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.

afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels :  Signature de diagnostic : Profil 
 activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d'exécution

2020-11-08 00:12:53

afficher les statistiques de signature de diagnostic à domicile

ID de la SD

Nom de la SD

Déclenché/Max/Désinstaller

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

20/1/AN

23.053

23.053

La message électronique de notification qui est envoyée pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Les signatures d’utilisation de Diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de la commande Afficher la signature de diagnostic d’appel national et exécutez la commande suivante :

Désinstaller la signature de diagnostic d’appel domicile  

Exemple :

désinstaller call-home diagnostic-signature 64224 

Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de Diagnostics, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.

Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d’enregistrer et de gérer les passerelles par le biais du Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l’option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier les problèmes de configuration. Actuellement, seules les lignes réseau basées sur l’enregistrement prennent en charge cette fonctionnalité.

Pour plus d'informations, reportez-vous à :

Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling à l’aide d’un tronc SIP TLS mutuel basé sur un certificat (mTLS). La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image suivante met en évidence cette solution et la configuration de routage des appels de haut niveau qui sera suivie.

Dans ce design, les configurations principales suivantes sont utilisées :

  • tenants de classe vocale : utilisés pour créer des configurations spécifiques à un trunk.

  • uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d’un terminal de numérotation dial-peer entrant.

  • dial-peer entrant : Fournit le traitement des messages SIP entrants et détermine la route sortante à l’aide d’un groupe de numérotation dial-peer.

  • groupe de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels ultérieurs.

  • dial-peer sortant : Fournit le traitement des messages SIP sortants et les achemine vers la cible requise.

Routage d’appel de/vers le RTCP vers/depuis la solution de configuration de Webex Calling

Alors que les protocoles IP et SIP sont devenus les protocoles par défaut pour les lignes réseau RTCP, les circuits RNIS TDM (multiplexage temporel) sont encore largement utilisés et sont pris en charge par les lignes réseau Webex Calling. Pour activer l’optimisation média des chemins IP pour les passerelles locales avec des flux d’appels TDM-IP, il est actuellement nécessaire d’utiliser un processus de routage d’appel à deux segments. Cette approche modifie la configuration de routage des appels présentée ci-dessus, en introduisant un ensemble d’homologues de numérotation en boucle interne entre Webex Calling et les trunks RTCP, comme illustré dans l’image ci-dessous.

Lorsque vous connectez une solution Cisco Unified Communications Manager sur site à Webex Calling, vous pouvez utiliser la configuration simple de passerelle RTCP comme référence pour créer la solution illustrée dans le diagramme suivant. Dans ce cas, un Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.

Tout au long de ce document, les noms d'hôte, les adresses IP et les interfaces illustrés dans l'image suivante sont utilisés. Des options sont fournies pour l'adressage public ou privé (derrière NAT). Les enregistrements DNS SRV sont facultatifs, sauf équilibrage de charge entre plusieurs instances CUBE.

Utilisez les instructions de configuration contenues dans la suite de ce document pour terminer la configuration de votre passerelle locale comme suit :

  • Étape 1 : Configurer la connectivité et la sécurité de base du routeur

  • Étape 2 : Configurer la ligne auxiliaire Webex Calling

    En fonction de votre architecture requise, suivez soit :

  • Étape 3 : Configurer la passerelle locale avec le trunk SIP RTCP

  • Étape 4 : Configurer la passerelle locale avec un environnement Unified CM existant

    Ou :

  • Étape 3 : Configurer la passerelle locale avec le trunk RTCP TDM

Configuration de base de référence

La première étape dans la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling est de construire une configuration de base qui sécurise votre plateforme et établit la connectivité.

  • Tous les déploiements de passerelle locale basés sur des certificats nécessitent Cisco IOS XE 17.9.1a ou versions ultérieures. Cisco IOS XE 17.12.2 ou version ultérieure est recommandé. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco . Recherchez la plateforme et sélectionnez l’une des versions suggérée s.

    • Les routeurs de la série ISR4000 doivent être configurés avec des licences de technologie Unified Communications et de sécurité.

    • Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Advantage. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.

    • Pour les exigences de haute capacité, vous pouvez également exiger une licence High Security (HSEC) et des droits de débit supplémentaires.

      Reportez-vous à Codes d’autorisatio n pour plus de détails.

  • Créez une configuration de base pour votre plateforme qui suit les politiques de votre entreprise. En particulier, configurez et vérifiez les éléments suivants :

    • NTP

    • Acl

    • Authentification des utilisateurs et accès à distance

    • DNS

    • Routage IP

    • Adresses IP

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4. Les noms de domaine entièrement qualifiés de la passerelle locale (FDQN) ou les adresses d’enregistrement de service (SRV) configurées dans le concentrateur de contrôle doivent être résolues en une adresse IPv4 publique sur Internet.

  • Tous les ports SIP et média de l’interface de la passerelle locale faisant face à Webex doivent être accessibles à partir d’Internet, soit directement, soit par l’intermédiaire d’un NAT statique. Assurez-vous de mettre à jour votre pare-feu en conséquence.

  • Suivez les étapes de configuration détaillées ci-dessous pour installer un certificat signé sur la passerelle locale :

    • Une autorité de certification (AC) publique comme détaillé dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? doit signer le certificat du périphérique.

    • Le nom commun du sujet du certificat (CN) ou l'un des noms alternatifs du sujet (SAN) doit être le même que le nom de domaine complet (FQDN) configuré dans le Control Hub. par exemple

      • Si un tronc configuré dans le Control Hub de votre organisation a cube1.lgw.com:5061 comme FDQN de la passerelle locale, le CN ou le SAN dans le certificat du routeur doit contenir cube1.lgw.com. 

      • Si une ligne auxiliaire configurée dans le Control Hub de votre organisation a lgws.lgw.com comme adresse SRV de la ou des passerelles locales accessibles depuis la ligne auxiliaire, le CN ou le SAN dans le certificat du routeur doit contenir lgws.lgw.com. Les enregistrements où l SRV l’adresse électronique résout (CNAME, Un enregistrement, ou adresse IP) sont facultatifs dans SAN.

      • Que vous utilisiez un FQDN ou un SRV pour le trunk, l’adresse de contact pour toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale doit utiliser le nom configuré dans le Control Hub.

    • Assurez-vous que les certificats sont signés pour l'utilisation du client et du serveur.

  • Téléchargez le bundle d'autorité de certification racine Cisco vers la passerelle locale. Cet ensemble inclut le certificat racine de l’autorité de certification utilisé pour vérifier la plateforme Webex.

Configuration

1

Assurez-vous d'affecter des adresses IP valides et routables à n'importe quelle interface de couche 3, par exemple :

 interface GigabitEthernet0/0/0 description Interface faisant face à l’adresse ip RTCP et/ou CUCM 192.168.80.14 255.255.255.0 interface GigabitEthernet0/0/1 description Interface faisant face à Webex Calling (adresse publique) adresse ip 198.51.100.1 255.255.255.240 

2

Protégez les informations d'identification STUN sur le routeur à l'aide d'un chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit :

 key config-key password-encrypt VotreMot de passe chiffrement de mot de passe aes
3

Créez un point de confiance de chiffrement avec un certificat pour votre domaine, signé par une autorité de certification (AC) prise en charge .

  1. Créez une paire de clés RSA à l'aide de la commande suivante.

    clé crypto générer rsa general-keys étiquette exportable lgw-key module 4096

  2. Utilisez les commandes de configuration suivantes pour créer un point de confiance pour le certificat, en spécifiant les valeurs de champ à utiliser dans la demande de signature de certificat :

     crypto pki trustpoint LGW_Terminal d'inscription CERT pem fqdn aucun nom de sujet cn=cube1.lgw.com subject-alt-name cube1.lgw.com révocation-vérification aucun rsakeypair lgw-key hash sha256 

    Remarques pour les champs de certificat :

    • fqdn : Ce champ n’est pas obligatoire pour Webex Calling. Paramétrer cette configuration sur « aucun » garantira qu'elle n'est pas incluse dans la demande de signature de certificat. Si vous devez inclure un FQDN à l’aide de cette commande, cela n’aura pas d’impact sur le fonctionnement de la passerelle locale.

    • nom du sujet : Pour valider les appels à partir d’une passerelle locale, Webex doit faire correspondre le FQDN dans les en-têtes de contact SIP à ceux inclus dans l’attribut Subject Common Name (CN) ou le champ Subject Alternative Name (SAN) du certificat SBC. Le champ objet doit donc contenir au moins un attribut NC, mais peut également inclure d'autres attributs, si nécessaire. Pour plus d’informations, voir nom du sujet.

    • sujet-alt-nom : Le champ Subject Alternative Name (SAN) du certificat SBC peut inclure une liste de FDQN supplémentaires. Webex vérifie cette liste pour valider l’en-tête de contact SIP dans les messages de la passerelle locale si l’attribut CN de l’objet du certificat ne correspond pas.

    • Hachage : Il est fortement recommandé que les CSR soient signés en utilisant SHA256. Cet algorithme est utilisé par défaut à partir de Cisco IOS XE 17.11.1 et doit être configuré explicitement en utilisant cette commande avec des versions antérieures.

  3. Générez une demande de signature de certificat (CSR) avec la commande de configuration ou de cadre suivante et utilisez-la pour demander un certificat signé à partir d'un fournisseur d'autorité de certification pris en charge :

    crypto pki enroll LGW_CERT

4

Fournissez le certificat de l'autorité de certification de signature intermédiaire, qui est utilisé pour authentifier votre certificat hôte. Saisissez la commande de configuration ou de cadre suivante :

 crypto pki authentifier LGW_CERT  

5

Importez le certificat hôte signé à l'aide de la commande de configuration ou de cadre suivante :

 crypto pki importer LGW_Certificat CERT  

6

Activez l’exclusivité TLS1.2 et spécifiez le point de confiance par défaut à utiliser pour les applications vocales en utilisant les commandes de configuration suivantes :

 sip-ua crypto point de confiance par défaut LGW_CERT transport tcp tls v1.2  

7

Installez le groupe d’autorités de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utilisez la commande crypto pki trustpool import clean url url pour télécharger le groupe de certificats racine de l'AC à partir de l'URL spécifiée et pour effacer le groupe de certificats actuel de l'AC, puis installez le nouveau groupe de certificats :

Si vous devez utiliser un proxy pour accéder à Internet en utilisant HTTPS, ajoutez la configuration suivante avant d'importer l'ensemble d'autorités de certification :

proxy client ip http yourproxy.com proxy-port 80
 Interface source du client IP http GigabitEthernet0/0/1 crypto pki trustpool d'importation URL propre https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Créez un trunk RTCP basé sur un certificat CUBE pour un emplacement existant dans le Control Hub. Pour plus d’informations, voir Configurer les trunks, les groupes de routage et les plans de numérotation pour Webex Calling.

Notez les informations de la ligne auxiliaire qui sont fournies une fois la ligne auxiliaire créée. Ces détails, comme souligné dans l'illustration suivante, seront utilisés dans les étapes de configuration de ce guide.
2

Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling :

 service vocal voip adresse ip liste de confiance ipv4 x.x.x.x y.y.y.y mode border-element allow-connections sip to sip no supplementary-service sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 mot de passe123$ sip charge utile asymétrique pleine offre anticipée profils sip forcés entrants 

Voici une explication des champs pour la configuration :

 liste d'adresses ip de confiance  ipv4 x.x.x.x y.y.y.y
  • Pour se protéger contre la fraude par péage, la liste d’adresses de confiance définit une liste d’hôtes et d’entités réseau à partir desquelles la passerelle locale attend des appels VoIP légitimes.

  • Par défaut, une passerelle locale bloque tous les messages VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Par défaut, les pairs de numérotation configurés de manière statique avec « IP cible de la session » ou les adresses IP du groupe de serveurs sont approuvés. L'ajout de ces adresses IP à la liste de confiance n'est pas obligatoire.

  • Lors de la configuration de votre passerelle locale, ajoutez les sous-réseaux IP de votre centre de données régional Webex Calling à la liste, voir Informations de référence sur les ports pour Webex Callin g pour plus d’informations. De plus, ajoutez des plages d’adresses pour les serveurs Unified Communications Manager (s’ils sont utilisés) et les passerelles du trunk RTCP.

  • Pour plus d’informations sur la façon d’utiliser une liste d’adresses IP de confiance pour prévenir la fraude, voir Adresse IP de confiance.

élément de bordure de mode

Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plate-forme.

autoriser les connexions sip à sip

Activer la fonctionnalité de base SIP dos à dos de CUBE de l'agent utilisateur. Pour plus d’informations, voir Autoriser les connexions.

Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, voir protocole de télécopie t38 (service vocal).

étourdissement

Active globalement STUN (Session Traversal of UDP through NAT).

Ces commandes globales ne sont nécessaires que lors du déploiement de votre passerelle locale derrière NAT.

  • La fonction de liaisons STUN de la passerelle locale permet aux demandes STUN générées localement d’être envoyées sur le chemin média négocié. Cela permet d'ouvrir le trou d'épingle dans le pare-feu.

Pour plus d’informations, voir stun flowdata agent-id et stun flowdata shared-secret.

charge utile asymétrique pleine

Configure la prise en charge de la charge utile asymétrique SIP à la fois pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations sur cette commande, voir charge utile asymétrique.

avance-offre forcée

Force la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d’attendre l’accusé de réception du pair voisin. Pour plus d’informations sur cette commande, voir early-offer.

profils sip entrants

Permet à CUBE d'utiliser les profils SIP pour modifier les messages au fur et à mesure de leur réception. Les profils sont appliqués par le biais des dial-peers ou des tenants.

3

Configurez le codec de classe vocale 100 en autorisant les codecs G.711 uniquement pour tous les trunks. Cette approche simple convient à la plupart des déploiements. Si nécessaire, des types de codecs supplémentaires pris en charge par les systèmes d'origine et de fin peuvent être ajoutés à la liste.

Les solutions plus complexes impliquant le transcodage à l'aide de modules DSP sont prises en charge, mais ne sont pas incluses dans ce guide.

 classe vocale codec 100 préférence codec 1 g711ulaw préférence codec 2 g711alaw 

Voici une explication des champs pour la configuration :

codec de classe vocale 100

Utilisé pour autoriser uniquement les codecs préférés pour les appels de ligne principale SIP. Pour plus d’informations, voir codec de classe vocale.

4

Configurez la classe vocale stun-usage 100 pour activer ICE sur le trunk Webex Calling. (Cette étape n’est pas applicable à Webex for Government)

 classe vocale stun-usage 100 stun usage pare-feu-traversée flowdata stun usage ice lite 

Voici une explication des champs pour la configuration :

utilisation de la glace lite

Utilisé pour activer ICE-Lite pour tous les pairs de numérotation faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir classe vocale stun usag e et stun usage ice lite.

La commande stun usage firewall-traversal flowdata est requise uniquement lors du déploiement de votre passerelle locale derrière NAT.

L’optimisation des médias est négociée dans la mesure du possible. Si un appel nécessite des services média dans le Cloud, tels que l'enregistrement, le média ne peut pas être optimisé.

5

Configurer la politique de chiffrement des médias pour le trafic Webex. (Cette étape n’est pas applicable à Webex for Government)

 classe vocale srtp-crypto 100 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100

Spécifie SHA1_80 comme seule offre CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA1_80. Pour plus d’informations, voir classe vocale srtp-crypto.

6

Configurer les codes de chiffrement GCM conformes à la norme FIPS (Cette étape n’est applicable qu’à Webex for Government).

 classe vocale srtp-crypto 100 crypto 1 AEAD_AES_256_GCM 

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100

Spécifie GCM comme suite de chiffrement proposée par CUBE. Il est obligatoire de configurer les codes de chiffrement GCM pour la passerelle locale pour Webex for Government.

7

Configurer un modèle pour identifier de manière unique les appels vers un trunk de passerelle locale en fonction de son FDQN ou de son SRV de destination :

 classe vocale uri 100 schéma sip cube1.lgw.com

Voici une explication des champs pour la configuration :

classe vocale uri 100 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez le FQDN ou SRV du trunk configuré dans le Control Hub pour le trunk.

8

Configurez les profils de manipulation des messages SIP. Si votre passerelle est configurée avec une adresse IP publique, configurez un profil comme suit ou passez à l'étape suivante si vous utilisez NAT. Dans cet exemple, cube1.lgw.com est le FDQN configuré pour la passerelle locale :

 classe vocale sip-profiles 100 règle 10 demande TOUT Contact sip-en-tête modify "@.*:" "@cube1.lgw.com:" règle 20 réponse TOUT Contact sip-en-tête modify "@.*:" "@cube1.lgw.com:" 

Voici une explication des champs pour la configuration :

règles 10 et 20

Pour permettre à Webex d’authentifier les messages de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponses SIP doit contenir la valeur provisionnée pour la ligne auxiliaire dans le Control Hub. Il s’agit du FQDN d’un seul hôte ou du nom SRV utilisé pour un groupe de périphériques.

9

Si votre passerelle est configurée avec une adresse IP privée derrière un NAT statique, configurez les profils SIP entrants et sortants comme suit. Dans cet exemple, cube1.lgw.com est le FQDN configuré pour la passerelle locale, « 10.80.13.12 » est l’adresse IP de l’interface faisant face à Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

Profils SIP pour les messages sortants vers Webex Calling
 classe vocale sip-profiles 100 règle 10 demande ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" règle 20 réponse ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" règle 30 réponse ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20" réponse de la règle 31 TOUT sdp-en-tête Audio-Attribut modifier "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20" règle 40 réponse ANY sdp-header Audio-Connection-Info modifier "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" règle 50 demande ANY sdp-header Audio-Connection-Info modifier "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" règle 51 réponse ANY sdp-header Connection-Info modifier "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" règle 61 demande ANY sdp-header Session-Propriétaire modifier "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" règle 70 demande ANY sdp-header Audio-Attribute modifier "(a=rtcp :.*) 10.80.13.12" "\1 192.65.79.20" règle 71 réponse ANY sdp-header Audio-Attribute modifier "(a=rtcp :.*) 10.80.13.12" "\1 192.65.79.20" règle 80 demande ANY sdp-header Audio- 1.*) 10.80.13.12" "\1 192.65.79.20" règle 81 demande TOUTE modification d'attribut audio d'en-tête sdp "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Voici une explication des champs pour la configuration :

règles 10 et 20

Pour permettre à Webex d’authentifier les messages de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponses SIP doit contenir la valeur fournie pour la ligne auxiliaire dans le Control Hub. Il s’agit du FQDN d’un seul hôte ou du nom SRV utilisé pour un groupe de périphériques.

règles 30 à 81

Convertissez les références d’adresses privées en adresse publique externe du site, permettant à Webex d’interpréter et d’acheminer correctement les messages suivants.

Profil SIP pour les messages entrants de Webex Calling
 classe vocale sip-profils 110 règle 10 réponse ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12" règle 20 réponse ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" règle 30 réponse ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12" règle 40 réponse ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12" règle 50 réponse ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12" règle 60 réponse ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12" réponse de la règle 70 TOUT sdp-en-tête Audio-Attribut modifier "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12" réponse de la règle 80 TOUT attribut audio sdp-en-tête modifier "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Voici une explication des champs pour la configuration :

règles 10 à 80

Convertissez les références d’adresses publiques en adresse privée configurée, permettant à CUBE de traiter les messages de Webex.

Pour plus d’informations, voir profils sip de classe vocale.

Le fournisseur RTCP des États-Unis ou du Canada peut offrir la vérification de l’ID de l’appelant pour les appels Spam et fraude, avec la configuration supplémentaire mentionnée dans l’article Indication d’appel Spam ou fraude dans Webex Callin g.

10

Configurez un keepalive d'options SIP avec un profil de modification d'en-tête.

 classe vocale sip-profiles 115 règle 10 demander OPTIONS sip-en-tête Contact modifier "<sip:.*:" "<sip:cube1.lgw.com:" règle 30 demander TOUT sip-en-tête Via modifier "(SIP.*) 10.80.13.12" "\1 192.65.79.20" règle 40 réponse TOUT sdp-en-tête Connection-Info modifier "10.80.13.12" "192.65.79.20" règle 50 réponse TOUT sdp-en-tête Audio-Connection-Info modifier "10.80.13.12" "192.65.79.20" classe vocale sip-options-keepalive 100 description Keepalive for Webex Calling-up-interval 5 transport tcp tls-sip-profiles 115

Voici une explication des champs pour la configuration :

classe vocale sip-options-keepalive 100

Configure un profil Keepalive et entre en mode de configuration de la classe vocale. Vous pouvez configurer la durée (en secondes) à laquelle un ping SIP Out of Dialog Options est envoyé à la cible de numérotation lorsque la connexion des battements de coeur au terminal est à l'état UP ou Down.

Ce profil de keepalive est déclenché à partir du dial-peer configuré vers Webex.

Pour s'assurer que les en-têtes de contact incluent le nom de domaine entièrement qualifié SBC, le profil SIP 115 est utilisé. Les règles 30, 40 et 50 ne sont requises que lorsque le SBC est configuré derrière un NAT statique.

Dans cet exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale et si un NAT statique est utilisé, « 10.80.13.12 » est l’adresse IP de l’interface SBC vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

11

Configurer le trunk Webex Calling :

  1. Créez un tenant de classe vocale 100 pour définir et regrouper les configurations requises spécifiquement pour le trunk Webex Calling. Les pairs de numérotation associés à ce tenant héritent ultérieurement de ces configurations :

    L'exemple suivant utilise les valeurs illustrées à l'étape 1 pour les besoins de ce guide (indiquées en gras). Remplacez-les par les valeurs de votre ligne auxiliaire dans votre configuration.

     classe vocale tenant 100 no remote-party-id sip-server dns:us25.sipconnect.bcld.webex.com srtp-crypto 100 localhost dns:cube1.lgw.com session transport tcp tls no session refresh error-passthru rel1xx désactiver asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 sip-profiles 110 passthru politique de confidentialité entrante !

    Voici une explication des champs pour la configuration :

    tenant de classe vocale 100

    Nous vous recommandons d'utiliser des services partagés pour configurer les lignes auxiliaires, qui ont leur propre certificat TLS et liste de validation CN ou SAN. Ici, le profil tls associé au service partagé contient le point de confiance à utiliser pour accepter ou créer de nouvelles connexions, et a la liste CN ou SAN pour valider les connexions entrantes. Pour plus d’informations, voir tenant de classe vocale.

    aucun id de partie distante

    Désactivez l’en-tête SIP Remote-Party-ID (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de la commande asserted-id pai . Pour plus d'informations, voir remote-party-id.

    dns du serveur sip : us25.sipconnect.bcld.webex.com

    Configure le serveur SIP cible pour le tronc. Utilisez l’adresse SRV du proxy Edge fournie dans le Control Hub lorsque vous avez créé votre trunk

    srtp-crypto 100

    Configure les suites de chiffrement préférées pour le segment d'appel SRTP (connexion) (spécifié à l'étape 5). Pour plus d’informations, voir classe vocale srtp-crypto.

    dns de l’hôte local : cube1.lgw.com

    Configure CUBE pour remplacer l’adresse IP physique dans les en-têtes De, ID d’appel et ID de la partie distante dans les messages sortants avec le FDQN fourni. Utilisez le FQDN ou le SRV du trunk configuré dans le Control Hub pour le trunk ici.

    session transport tcp tls

    Définit le transport sur TLS pour les pairs de numérotation associés. Pour plus d’informations, voir Transport des sessions.

    aucune actualisation de session

    Désactive l’actualisation de session SIP pour les appels entre CUBE et Webex. Pour plus d’informations, voir Actualiser la session.

    erreur-passthru

    Indique la fonctionnalité de passage à la réponse d’erreur SIP. Pour plus d’informations, voir error-passthru.

    rel1xx désactiver

    Désactive l’utilisation de réponses provisoires fiables pour le trunk Webex Calling. Pour plus d'informations, voir rel1xx.

    id asserted

    (Facultatif) Active le traitement de l’en-tête P-Asserted-Identity et contrôle son utilisation pour le trunk Webex Calling.

    Webex Calling inclut des en-têtes P-Asserted-Identity (PAI) dans les INVITE d’appels sortants vers la passerelle locale.

    Si cette commande est configurée, les informations de l'appelant de l'en-tête PAI sont utilisées pour renseigner les en-têtes De et PAI/Remote-Party-ID.

    Si cette commande n'est pas configurée, les informations de l'appelant de l'en-tête De sont utilisées pour renseigner les en-têtes De et PAI/Remote-Party-ID.

    Pour plus d'informations, voir asserted-id.

    lier l'interface source de contrôle GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les messages envoyés à Webex Calling. Pour plus d’informations, voir lier.

    lier l'interface source-média GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les médias envoyés à Webex Calling. Pour plus d’informations, voir lier.

    Profils sip de classe vocale 100

    Applique le profil de modification d'en-tête (adressage IP publique ou NAT) à utiliser pour les messages sortants. Pour plus d’informations, voir Profils sip de classe vocale.

    profils sip de classe vocale 110 entrants

    Pour les déploiements LGW derrière NAT uniquement : Applique le profil de modification d'en-tête à utiliser pour les messages entrants. Pour plus d'informations, voir les profils sip de classe vocale.

    politique de confidentialité passthru

    Configure CUBE pour qu'il passe en toute transparence les en-têtes de confidentialité du message reçu au prochain segment d'appel. Pour plus d’informations, voir Politique de confidentialité.

  2. Configurez le dial-peer du trunk Webex Calling.

     appel de l’homologue de numérotation 100 Description de la voip entrante/sortante Webex Calling-schéma de destination BAD.BAD protocole de session sipv2 session cible sip-serveur demande uri entrante 100 codec de classe vocale 100 classe vocale stun-usage 100 classe vocale sip tenant 100 options de classe vocale sip-profil de keepalive 100 dtmf-relay rtp-nte srtp no vad 

    Voici une explication des champs pour la configuration :

     Description de la voix du pair de numérotation 100 VoIP  entrante/sortante Webex Calling

    Définit un numéro d’appel VoIP avec une balise de 100 et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal.

    schéma de destination BAD.BAD

    Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface).

    protocole de session sipv2

    Indique que ce dial-peer gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer).

    session cible sip-serveur

    Indique que le serveur SIP défini dans le tenant 100 est hérité et utilisé pour la destination des appels de ce pair de numérotation.

    demande d’URI entrante 100

    Indique la classe vocale utilisée pour faire correspondre les appels entrants à ce dial-peer à l’aide de l’URI d’en-tête INVITE REQUEST. Pour plus d’informations, voir URI entrante.

    codec de classe vocale 100

    Indique la liste de filtres de codecs pour les appels vers et depuis Webex Calling. Pour plus d’informations, voir codec de classe vocale.

    classe vocale stun-usage 100

    Permet aux demandes STUN générées localement de la passerelle locale d’être envoyées sur le chemin média négocié. Les paquets STUN aident à ouvrir un trou d’épingle du pare-feu pour le trafic média et à détecter des chemins valides pour l’optimisation des médias.

    tenant sip 100 de classe vocale

    Le dial-peer hérite de tous les paramètres configurés globalement et dans le tenant 100. Les paramètres peuvent être remplacés au niveau du dial-peer. Pour plus d'informations, voir tenant sip de classe vocale.

    Profil sip options-keepalive de classe vocale 100

    Cette commande est utilisée pour surveiller la disponibilité d'un groupe de serveurs ou de terminaux SIP à l'aide d'un profil spécifique (100).

    Srtp

    Active SRTP pour les phases d’appel.

Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :

Si votre fournisseur de services offre une jonction RTCP sécurisée, vous pouvez suivre une configuration similaire à celle détaillée ci-dessus pour la jonction Webex Calling. CUBE prend en charge le routage sécurisé des appels.

Si vous utilisez un tronc RTCP TDM/RNIS, passez à la section suivante Configurer la passerelle locale avec un tronc RTCP TDM.

Pour configurer les interfaces TDM pour les tronçons d'appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer ISDN PRI.

1

Configurez l’URI de la classe vocale suivante pour identifier les appels entrants provenant du trunk RTCP :

 classe vocale uri 200 hôte sip ipv4:192.168.80.13 

Voici une explication des champs pour la configuration :

classe vocale uri 200 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir URI de la classe vocale.

2

Configurez le numéro d’appel IP RTCP suivant :

 voix du pair de numérotation 200 voip description du tronc de destination IP RTCP entrant/sortant BAD.BAD protocole de session sipv2 cible de session ipv4:192.168.80.13 uri entrant via 200 classe vocale sip asserted-id pai classe vocale sip bind control source-interface GigabitEthernet0/0/0 classe vocale sip bind media source-interface GigabitEthernet0/0/0 codec de classe vocale 100 dtmf-relay rtp-nte no vad 

Voici une explication des champs pour la configuration :

 numérotation vocale 200 VoIP  Ligne auxiliaire RTCP IP entrante/sortante

Définit un numéro d’appel VoIP avec une balise de 200 et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal.

schéma de destination BAD.BAD

Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface).

protocole de session sipv2

Indique que ce dial-peer gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer).

ipv4 cible de la session : 192.168.80.13

Spécifie l’adresse cible pour les appels envoyés au fournisseur RTCP. Il peut s'agir d'une adresse IP ou d'un nom d'hôte DNS. Pour plus d’informations, voir Cible de la session (pair de numérotation VoIP).

URI entrante via 200

Indique la classe vocale utilisée pour faire correspondre les appels entrants à ce dial-peer en utilisant l’URI d’en-tête INVITE VIA. Pour plus d’informations, voir URL entrante.

pai assermenté-id de classe vocale sip

(Facultatif) Active le traitement de l’en-tête P-Asserted-Identity et contrôle son utilisation pour le trunk PSTN. Si cette commande est utilisée, l’identité de l’appelant fournie par le dial-peer entrant est utilisée pour les en-têtes sortants De et P-Asserted-Identity. Si cette commande n’est pas utilisée, l’identité de l’appelant fournie par le dial-peer entrant est utilisée pour les en-têtes De et Remote-Party-ID sortant. Pour plus d'informations, voir classe vocale sip asserted-id.

lier l'interface source-contrôle GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d’informations, voir lier.

lier l'interface source-média GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d’informations, voir lier.

codec de classe vocale 100

Configure le terminal de numérotation pour utiliser la liste de filtre de codecs commune 100. Pour plus d’informations, voir codec de classe vocale.

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP).

aucune vad

Désactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer).

3

Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante.

  1. Créez des groupes de numérotation dial-peer pour acheminer les appels vers Webex Calling ou le RTCP. Définissez DPG 100 avec le numéro d’appel sortant 100 vers Webex Calling. Le DPG 100 est appliqué au dial-peer entrant à partir du RTCP. De même, définissez le DPG 200 avec l’homologue de numérotation sortante 200 vers le RTCP. Le DPG 200 est appliqué au dial-peer entrant de Webex.

     Description de la classe vocale dpg 100 Routage des appels vers le dial-peer de Webex Calling 100 Description de la classe vocale dpg 200 Routage des appels vers le dial-peer PSTN 200

    Voici une explication des champs pour la configuration :

    dial-peer 100

    Associe un dial-peer sortant à un groupe de dial-peer. Pour plus d’informations, voir le dpg de classe vocale.

  2. Appliquez des groupes de numérotation dial-peer pour router les appels de Webex vers le RTCP et du RTCP vers Webex :

     numéro d'appel vocal 100 destination dpg 200 numéro d'appel vocal 200 destination dpg 100 

    Voici une explication des champs pour la configuration :

    dpg de destination 200

    Indique le groupe de numérotation dial-peer, et par conséquent le dial-peer doit être utilisé pour le traitement sortant des appels présentés à ce dial-peer entrant.

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c'est la première fois que des fonctionnalités CUBE sont configurées.

Après avoir construit un trunk vers Webex Calling, utilisez la configuration suivante pour créer un trunk TDM pour votre service RTCP avec routage d’appel en boucle pour permettre l’optimisation des médias sur le segment d’appel Webex.

Si vous ne nécessitent pas l’optimisation des médias IP, suivez les étapes de configuration d’un tronc RTCP SIP. Utilisez un port vocal et un dial-peer POTS (comme indiqué dans les étapes 2 et 3) à la place du dial-peer VoIP RTCP.

1

La configuration de l’homologue de numérotation en boucle arrière utilise des groupes d’homologues de numérotation et des balises de routage d’appel pour s’assurer que les appels passent correctement entre Webex et le RTCP, sans créer de boucles de routage d’appel. Configurez les règles de traduction suivantes qui seront utilisées pour ajouter et supprimer les balises de routage d’appel :

 traduction vocale-rule 100 règle 1 /^\+/ /A2A/ traduction vocale-profile 100 traduire appelé 100 traduction vocale-rule 200 règle 1 /^/ /A1A/ traduction vocale-profile 200 traduire appelé 200 traduction vocale-rule 11 règle 1 /^A1A/ // traduction vocale-profile 11 traduire appelé 11 traduction vocale-rule 12 règle 1 /^A2A44/ /0/ règle 2/^A2A/ /00/ traduction vocale-profile 12 traduire appelé 12 

Voici une explication des champs pour la configuration :

règle de traduction vocale

Utilise des expressions régulières définies dans les règles pour ajouter ou supprimer des balises de routage d'appel. Les chiffres sur-décadiques (« A ») sont utilisés pour ajouter de la clarté pour le dépannage.

Dans cette configuration, la balise ajoutée par le profil de traduction 100 est utilisée pour guider les appels de Webex Calling vers le RTCP via les pairs de numérotation en boucle. De même, la balise ajoutée par le profil de traduction 200 est utilisée pour guider les appels du RTCP vers Webex Calling. Les profils de traduction 11 et 12 suppriment ces balises avant de livrer les appels aux trunks Webex et RTCP respectivement.

Cet exemple suppose que les numéros appelés de Webex Calling sont présentés au format +E.164. La règle 100 supprime le signe + pour conserver un numéro appelé valide. La règle 12 ajoute ensuite un ou plusieurs chiffres de routage nationaux ou internationaux lors de la suppression de la balise. Utilisez les chiffres qui correspondent à votre plan de numérotation national RNIS local.

Si Webex Calling présente des numéros au format national, ajustez les règles 100 et 12 pour simplement ajouter et supprimer respectivement la balise de routage.

Pour plus d’informations, voir profil de traduction vocal e et règle de traduction vocale.

2

Configurez les ports d'interface vocale TDM en fonction du type de ligne principale et du protocole utilisé. Pour plus d’informations, voir Configurer ISDN PRI. Par exemple, la configuration de base d'une interface RNIS à débit principal installée dans l'emplacement NIM 2 d'un périphérique peut inclure les éléments suivants :

 type de carte e1 0 2 contrôleur réseau primaire5 de type commutateur ISDN E1 0/2/0 lots de temps de groupe pri 1-31 
3

Configurez le dial-peer TDM RTCP suivant :

 Description de la voix de l'homologue de numérotation 200 pots PRI entrants/sortants RTCP schéma de destination BAD.BAD profil de traduction entrant 200 ports de numérotation directe entrante 0/2/0:15

Voici une explication des champs pour la configuration :

 numérotation vocale 200 pots  description Trunk RTCP PRI entrant/sortant

Définit un numéro d’appel VoIP avec une balise de 200 et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal.

schéma de destination BAD.BAD

Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface).

profil de traduction entrant 200

Affecte le profil de traduction qui ajoutera une balise de routage d’appel au numéro appelé entrant.

numérotation directe entrante

Achemine l'appel sans fournir de tonalité secondaire. Pour plus d’informations, voir Numérotation entrante directe.

port 0/2/0:15

Le port vocal physique associé à ce dial-peer.

4

Pour activer l’optimisation des médias des chemins IP pour les passerelles locales avec des flux d’appels TDM-IP, vous pouvez modifier le routage des appels en introduisant un ensemble de pairs de numérotation en boucle interne entre Webex Calling et les trunks RTCP. Configurez les pairs de numérotation en boucle suivants. Dans ce cas, tous les appels entrants seront acheminés initialement vers le numéro d’appel 10 et à partir de là vers le numéro d’appel 11 ou 12 en fonction de la balise de routage appliquée. Après la suppression de la balise de routage, les appels sont acheminés vers la ligne auxiliaire sortante en utilisant des groupes de numérotation dial-peer.

 appel de la voix 10 Description de la voip Schéma de destination de la branche de boucle sortante BAD.BAD protocole de session sipv2 session cible ipv4:192.168.80.14 Interface source de contrôle sip liaison de la classe vocale GigabitEthernet0/0/0 de la classe vocale sip liaison de la source de contrôle GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw pas de vad appel de la classe vocale sip liaison de la source de contrôle GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw pas de vad 

Voici une explication des champs pour la configuration :

 Description de la voix 10 VoIP du pair de numérotation  Tronçon de boucle sortant

Définit un numéro d’appel VoIP et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal.

profil de traduction entrant 11

Applique le profil de traduction défini précédemment pour supprimer la balise de routage des appels avant de passer au trunk sortant.

schéma de destination BAD.BAD

Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Pour plus d’informations, voir schéma de destination (interface).

protocole de session sipv2

Indique que ce dial-peer gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer).

ipv4 cible de la session : 192.168.80.14

Spécifie l'adresse de l'interface du routeur local en tant que cible d'appel à effectuer en boucle. Pour plus d’informations, voir Cible de la session (pair de numérotation voip).

lier l'interface source-contrôle GigabitEthernet0/0/0

Configure l'interface source et l'adresse IP associée pour les messages envoyés via la boucle de retour. Pour plus d’informations, voir lier.

lier l'interface source-média GigabitEthernet0/0/0

Configure l'interface source et l'adresse IP associée pour les médias envoyés par le biais de la boucle de retour. Pour plus d’informations, voir lier.

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP).

codec g711alaw

Force tous les appels RTCP à utiliser G.711. Sélectionnez a-law ou u-law pour correspondre à la méthode d’entreprise utilisée par votre service RNIS.

aucune vad

Désactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer).

5

Ajoutez la configuration de routage d’appel suivante :

  1. Créez des groupes de numérotation dial-peer pour router les appels entre les lignes auxiliaires RTCP et Webex, par le biais de la boucle de retour.

     Description de la classe vocale dpg 100 Routage des appels vers le dial-peer de Webex Calling 100 Description de la classe vocale dpg 200 Routage des appels vers le dial-peer du RTCP 200 Description de la classe vocale dpg 10 Routage des appels vers le dial-peer de bouclage 10

    Voici une explication des champs pour la configuration :

    dial-peer 100

    Associe un dial-peer sortant à un groupe de dial-peer. Pour plus d’informations, voir le dpg de classe vocale.

  2. Appliquer des groupes de numérotation dial-peer pour router les appels.

     voix de l’homologue de numérotation 100 destination dpg 10 voix de l’homologue de numérotation 200 destination dpg 10 voix de l’homologue de numérotation 11 destination dpg 100 voix de l’homologue de numérotation 12 destination dpg 200

    Voici une explication des champs pour la configuration :

    dpg de destination 200

    Indique le groupe de numérotation dial-peer, et par conséquent le dial-peer doit être utilisé pour le traitement sortant des appels présentés à ce dial-peer entrant.

Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c'est la première fois que des fonctionnalités CUBE sont configurées.

La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires vers un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentales suivantes peuvent être ajoutées pour inclure ce scénario d’appel.

1

Configurez les URI de classe vocale suivantes :

  1. Classe Unified CM dans les appels Webex à l'aide du port SIP VIA :

     classe vocale uri 300 schéma sip 
     :5065 
  2. Classe Unified CM aux appels RTCP à l’aide du port SIP :

     URI de classe vocale 400 schéma sip 192\.168\.80\.6[0-5]:5060 

    Classez les messages entrants de l’UCM vers le trunk RTCP en utilisant un ou plusieurs modèles qui décrivent les adresses sources d’origine et le numéro de port. Les expressions régulières peuvent être utilisées pour définir des modèles de correspondance si nécessaire.

    Dans l'exemple ci-dessus, une expression régulière est utilisée pour correspondre à n'importe quelle adresse IP comprise entre 192.168.80.60 et 65 et le numéro de port 5060.

2

Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM :

IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer les enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, alors ces configurations locales ne sont pas requises.

 organisateur ip ucmpub.mydomain.com 192.168.80.60 organisateur ip ucmsub1.mydomain.com 192.168.80.61 organisateur ip ucmsub2.mydomain.com 192.168.80.62 organisateur ip ucmsub3.mydomain.com 192.168.80.63 organisateur ip ucmsub4.mydomain.com 192.168.80.64 organisateur ip ucmsub5.mydomain.com 192.168.80.65 organisateur ip _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com organisateur ip _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com hôte ip _sip._udp.wxtocucm.io srv 2 1 Hôte ip 5065 ucmsub2.mydomain.com _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com hôte ip _sip._udp.wxtocucm.io srv 2 1 Hôte ip 5065 ucmsub4.mydomain.com _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com hôte ip _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com organisateur ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com hôte ip _sip._udp.pstntocucm.io srv 2 1 Hôte ip 5060 ucmsub2.mydomain.com _sip._udp.pstntocucm.io srv 2 1 Hôte ip 5060 ucmsub3.mydomain.com _sip._udp.pstntocucm.io srv 2 1 Hôte ip 5060 ucmsub4.mydomain.com _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Voici une explication des champs pour la configuration :

La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et trunk :

Organisateur ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Nom de l’enregistrement de ressource SRV

2: La priorité de l’enregistrement des ressources SRV

1: Le poids de l’enregistrement des ressources SRV

5060: Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource

ucmsub5.mydomain.com: L'hôte cible de l'enregistrement de ressource

Pour résoudre les noms d'hôte cibles d'enregistrement de ressource, créez des enregistrements DNS A locaux. par exemple

Hôte ip ucmsub5.mydomain.com 192.168.80.65

Organisateur ip : Crée un enregistrement dans la base de données IOS XE locale.

ucmsub5.mydomain.com: Le nom d'hôte de l'enregistrement A.

192.168.80.65: L'adresse IP de l'hôte.

Créez les enregistrements des ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie préférée de distribution des appels.

3

Configurez les pairs de numérotation suivants :

  1. Dial-peer pour les appels entre Unified CM et Webex Calling :

     appel voix 300 voip description UCM-Webex Calling trunk destination-schéma BAD.BAD protocole de session sipv2 session cible dns:wxtocucm.io uri entrant via 300 classe vocale codec 100 classe vocale sip bind control source-interface GigabitEthernet 0/0/0 classe vocale sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Voici une explication des champs pour la configuration :

     Description de la voix du pair de numérotation 300 VoIP  Tronc UCM-Webex Calling

    Définit un numéro d’appel VoIP avec une balise 30 0 et fournit une description significative pour faciliter la gestion et le dépannage.

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 300 gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer).

    cible de la session dns :wxtocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l’enregistrement SRV défini localement wxtocucm.io est utilisé pour diriger les appels.

    uri entrant via 300

    Utilise l’URI 300 de classe vocale pour diriger tout le trafic entrant d’Unified CM en utilisant le port source 5065 vers ce dial-peer. Pour plus d’informations, voir URI entrante.

    codec de classe vocale 100

    Indique la liste de filtres de codecs pour les appels vers et depuis Unified CM. Pour plus d’informations, voir codec de classe vocale.

    lier l'interface source-contrôle GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d’informations, voir lier.

    lier l'interface source-média GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d’informations, voir lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP).

    aucune vad

    Désactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer).

  2. Dial-peer pour les appels entre Unified CM et le RTCP :

     voix de l’homologue de numérotation 400 voip description UCM-PSTN schéma de destination du tronc BAD.BAD protocole de session sipv2 session cible dns:pstntocucm.io uri entrant via 400 classe vocale codec 100 classe vocale sip bind source de contrôle interface GigabitEthernet 0/0/0 classe vocale sip bind source de média GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Voici une explication des champs pour la configuration :

     Description de la voix de l'homologue de numérotation 400 VoIP  Tronc UCM-RTCP

    Définit un numéro d’appel VoIP avec une balise de 40 0 et fournit une description significative pour faciliter la gestion et le dépannage.

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 400 gère les tronçons d'appels SIP. Pour plus d’informations, voir protocole de session (dial-peer).

    cible de la session dns : pstntocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l’enregistrement SRV défini localement pstntocucm.io est utilisé pour diriger les appels.

    URI entrante via 400

    Utilise l’URI 400 de classe vocale pour diriger tout le trafic entrant des hôtes Unified CM spécifiés en utilisant le port source 5060 vers ce dial-peer. Pour plus d’informations, voir URI entrante.

    codec de classe vocale 100

    Indique la liste de filtres de codecs pour les appels vers et depuis Unified CM. Pour plus d’informations, voir codec de classe vocale.

    lier l'interface source-contrôle GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d’informations, voir lier.

    lier l'interface source-média GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d’informations, voir lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP).

    aucune vad

    Désactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer).

4

Ajoutez le routage des appels en utilisant les configurations suivantes :

  1. Créez des groupes de numérotation dial-peer pour acheminer les appels entre Unified CM et Webex Calling. Définissez DPG 100 avec l’homologue de numérotation sortante 100 vers Webex Calling. DPG 100 est appliqué au dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 300 avec l’homologue de numérotation sortante 300 vers Unified CM. Le DPG 300 est appliqué au dial-peer entrant de Webex.

     Description de la classe vocale dpg 100 Routage des appels vers le dial-peer de Webex Calling 100 Description de la classe vocale dpg 300 Routage des appels vers le dial-peer de la jonction Webex Calling 300 d’Unified CM 
  2. Créez des groupes de numérotation dial-peer pour router les appels entre Unified CM et le RTCP. Définissez le DPG 200 avec le dial-peer sortant 200 vers le RTCP. Le DPG 200 est appliqué au dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 400 avec l’homologue de numérotation sortante 400 vers Unified CM. Le DPG 400 est appliqué au dial-peer entrant à partir du RTCP.

     Description de la classe vocale dpg 200 Routage des appels vers le dial-peer du RTCP 200 classe vocale dpg 400 Description Routage des appels vers le dial-peer du trunk RTCP 400 d’Unified CM

    Voici une explication des champs pour la configuration :

    dial-peer 100

    Associe un dial-peer sortant à un groupe de dial-peer. Pour plus d’informations, voir le dpg de classe vocale.

  3. Appliquer des groupes de numérotation dial-peer pour router les appels de Webex vers Unified CM et d’Unified CM vers Webex :

     numéro d'appel vocal 100 destination dpg 300 numéro d'appel vocal 300 destination dpg 100

    Voici une explication des champs pour la configuration :

    dpg de destination 300

    Indique le groupe de numérotation dial-peer, et par conséquent le dial-peer doit être utilisé pour le traitement sortant des appels présentés à ce dial-peer entrant.

  4. Appliquez des groupes de numérotation dial-peer pour router les appels du RTCP vers Unified CM et d’Unified CM vers le RTCP :

     numéro d'appel vocal 200 destination dpg 400 numéro d'appel vocal 400 destination dpg 200 

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c'est la première fois que des fonctionnalités CUBE ont été configurées.

Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale Cisco IOS XE et génère une notification de l’événement par courrier électronique, syslog, ou message terminal. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions qui peuvent informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et par le biais du contrôle périodique des résultats de commande d’show spécifiques pour définir la logique de détection de problème. Les types d’actions incluent :

  • Collecte afficher les commandes sorties

  • Générer un fichier journal consolidé

  • Télécharger le fichier vers un emplacement réseau fourni par un utilisateur tel que HTTPS, SCP, serveur FTP

Les fichiers DS et les fichiers DS des ingénieurs du CAT signent numériquement pour une protection sur l’intégrité. Chaque fichier DS a l’ID numérique unique attribué par le système. Diagnostic Signatures Lookup Tool (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions préalables

Passerelle locale sous IOS XE 17.6.1 ou supérieure

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie électronique sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou une version ultérieure.

     configurez le serveur de messagerie électronique d’appel du terminal :@ priorité 1 secure tls end 

  3. Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.

     configurer l’environnement du terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)ds_email  fin 

Installez des signatures de diagnostic pour un contrôle proactive

Contrôler l’utilisation élevée du processeur (CPU)

Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Assurez-vous d’avoir activé SNMP en utilisant la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .

     afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end afficher snmp Châssis : Entrée paquets SNMP ABCDEFGHIGK 149655      0 erreur de version SNMP erronée      1 Nom de communauté inconnu      0 Opération illégale pour le nom de la communauté fourni      0 Erreurs de codage 37763 Nombre de variables demandées      2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU      2 PDU Set-Request      0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie      0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non      0 Erreurs de valeurs erronées      0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 
     Trap global SNMP : activé(s) 
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    copiez ftp://username:password@/DS_64224.xml bootflash :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco série 4300, 4400 ISR ou logiciel Edge Catalyst 8000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du CPU avec notification par courrier électronique

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    copiez ftp://username:password@/DS_64224.xml bootflash :

    L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.

    copier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash:  Accès à ftp://*:*@ 192.0.2.12/DS_64224.xml...!  [OK - 3571/4096 octets] 3571 octets copiés en 0,064 secondes (55797 octets/sec) 
  4. Installez le fichier DS XML dans la passerelle locale.

     Chargement de la signature de diagnostic d’appel domicile DS_64224.xml Chargement du fichier DS_64224.xml réussi 
  5. Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».

     afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels :   Signature de diagnostic : Profil 
     activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33

    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.

Contrôle anormale des déconnexions des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter la déconnexion anormale de l’appel avec les erreurs SIP 403, 488 et 503. Si l’incrément du nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez utiliser les étapes ci-dessous pour installer la signature.

  1. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .

    afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end afficher snmp Châssis : Entrée paquets SNMP ABCDEFGHIGK 149655      0 erreur de version SNMP erronée      1 Nom de communauté inconnu      0 Opération illégale pour le nom de la communauté fourni      0 Erreurs de codage 37763 Nombre de variables demandées      2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU      2 PDU Set-Request      0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie      0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non      0 Erreurs de valeurs erronées      0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 
     Trap global SNMP : activé(s) 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco série 4300, 4400 ISR ou logiciel Edge Catalyst 8000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copiez ftp://username:password@/DS_65221.xml bootflash :
  4. Installez le fichier DS XML dans la passerelle locale.

     Chargement de la signature de diagnostic de call-home DS_65221.xml Chargement du fichier DS_65221.xml réussi 
  5. Utilisez la commande show call-home diagnostic-signature pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».

Installez des signatures de diagnostic pour résoudre un problème

Vous pouvez également utiliser Diagnostic Signatures (DS) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour selfsolve un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement du service d’assistance.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :

  1. Configurez une autre variable d’environnement DS ds_fsurl_prefix en tant que chemin d’accès du serveur de fichiers du CAT Cisco (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d’utilisateur dans le chemin du fichier est le numéro de cas et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d’assistance comme indiqué ci-dessous. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du Gestionnaire de cas d’assistance, si nécessaire.

     configurer l’environnement du terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)ds_fsurl_prefix « scp://:@cxd.cisco.com » 

    Exemple :

     environnement call-home diagnostic-signature ds_fsurl_prefix " environnement ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .

     afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end 
  3. Nous vous recommandons d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco série 4300, 4400 ISR ou logiciel Edge Catalyst 8000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco série 4300, 4400 ISR ou logiciel Edge Catalyst 8000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

     copiez ftp://username:password@/DS_64224.xml bootflash :  copier ftp://username:password@/DS_65095.xml bootflash : 
  6. Installez le fichier XML DS 64224, puis DS 65095 de surveillance du processeur dans la passerelle locale.

     call-home diagnostic-signature load DS_64224.xml Charger le fichier DS_64224.xml réussi call-home diagnostic-signature load DS_65095.xml Charger le fichier DS_65095.xml réussi 
  7. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

     afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels :   Signature de diagnostic : Profil 
     activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-08:00:07:45

    65095

    00:12:53

    DSLGW_IEC_C_all_spike_threshold

    0.0.12

    Inscrit(s)

    2020-11-08:00:12:53

Vérifier l’exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.

afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels :   Signature de diagnostic : Profil 
 activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

2020-11-08 00:12:53

afficher les statistiques de signature de diagnostic à domicile

ID de la SD

Nom de la SD

Déclenché/Max/Désinstaller

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

20/1/AN

23.053

23.053

La message électronique de notification qui est envoyée pendant l’exécution de diagnostic de la signature contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Les signatures de diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :

Désinstaller la signature de diagnostic d’appel domicile  

Exemple :

désinstaller call-home diagnostic-signature 64224 

Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de diagnostics, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.