Flux de tâche de configuration de la passerelle locale

Il existe deux options pour configurer la passerelle locale pour votre Webex Calling tronc :

  • Jonction basée sur l'enregistrement

  • Jonction basée sur un certificat

Utilisez le flux de tâches soit sous le Passerelle locale basée sur l'inscription ou Passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre Webex Calling coffre. Voir Commencer avec la passerelle locale pour plus d’informations sur les différents types de lignes principales. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l'aide de l'interface de ligne de commande (CLI). Nous utilisons le Protocole SIP (Session Initiation Protocol) et le transport TLS (Transport Layer Security) pour sécuriser le tronc et le protocole SRTP(Secure Real-time Protocol) pour sécuriser le média entre la passerelle locale et Webex Calling .

Avant de commencer

  • Comprendre les exigences du réseau téléphonique public commuté (RTCP) et de la passerelle locale (LGW) sur site pour Webex Calling . Voir Architecture préférée de Cisco pour Webex Calling pour plus d’informations.

  • Cet article suppose qu'une plate-forme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez un déploiement d'entreprise de passerelle PSTN ou de passerelle locale existante pour l'utiliser comme fonction de passerelle locale pour Webex Calling , puis faites très attention à la configuration. Assurez-vous de ne pas interrompre les flux d’appels existants et la fonctionnalité en raison des modifications que vous apportez.

  • Créez un trunk dans le Control Hub et affectez-le à l’emplacement. Voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling pour plus d’informations.


 
Les procédures contiennent des liens vers la documentation de référence des commandes où vous pouvez en savoir plus sur les différentes options de commande. Tous les liens de référence de commande vont à la Référence des commandes des passerelles gérées Webex sauf indication contraire (auquel cas, les liens de commande vont à Référence des commandes vocales Cisco IOS ). Vous pouvez accéder à tous ces guides dans Cisco Unified Border Element Command References.

Pour plus d’informations sur les SBC tiers, reportez-vous à la documentation correspondante de référence du produit.


 

Pour configurer les interfaces TDM pour les tronçons d’appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer le RNIS PRI.

Avant de commencer

  • Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée conformément aux politiques et procédures de votre organisation :

    • NTP

    • Listes de contrôle d’accès

    • Activer les mots de passe

    • Mot de passe principal

    • Routage IP

    • Adresses IP, etc.

  • Vous avez besoin d'une version minimale prise en charge de Cisco IOS XE 16.12 ou IOS-XE 17.3 pour tous les déploiements de passerelle locale.


 

Seul CUBE prend en charge la passerelle locale basée sur l'enregistrement ; aucun autre SBC de tiers n'est pris en charge.

1

Assurez-vous que toutes les interfaces de couche 3 ont des adresses IP valides et routables :

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Préconfigurez une clé primaire pour le mot de passe à l'aide des commandes suivantes, avant de l'utiliser dans les informations d'identification et les secrets partagés. Vous chiffrez les mots de passe de type 6 à l'aide du chiffrement AES et de la clé primaire définie par l'utilisateur.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurez le serveur de noms IP pour activer la recherche DNS et la commande ping pour vous assurer que le serveur est accessible. La passerelle locale utilise DNS pour résoudre les adresses proxy de Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Activez l’exclusivité TLS 1.2 et un point de confiance d’espace réservé par défaut :

  1. Créer un point de confiance PKI d’espace réservé et l’appeler exempleTP .

  2. Attribuez le point de confiance comme point de confiance de signalisation par défaut sous sip-ua .


     

    Assurez-vous qu’un serveur cn-san-validate établit la connexion de la passerelle locale uniquement si le proxy sortant que vous configurez sur locataire 200 (décrit plus loin) correspond à la liste CN-SAN que vous recevez du serveur.

    Vous avez besoin du point de confiance de chiffrement pour que TLS fonctionne. Bien que vous n'ayez pas besoin d'un certificat client local (par exemple, mTLS) configuré pour la connexion.

  3. Activez l'exclusivité v1.2 pour désactiver TLS v1.0 et v1.1.

  4. Définissez le nombre de nouvelles tentatives TCP sur 1 000 (multiples de 5 ms = 5 secondes).

  5. Configurer la connexion des minuteurs pour établir le protocole TLS<wait-timer in="" sec=""> . La plage est de 5 à 20 secondes et la valeur par défaut est de 20 secondes. (LGW met 20 secondes pour détecter l' échec de connexion TLS avant de tenter d'établir une connexion au prochain Webex Calling accéder à SBC. L’interface de ligne de commande permet à l’administrateur de modifier la valeur pour s’adapter aux conditions du réseau et détecter les échecs de connexion avec le SBC d’accès beaucoup plus rapidement).


     

    Cisco IOS XE 17.3.2 et versions ultérieures sont applicables.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Mettez à jour le pool d'approbation de la passerelle locale :

Le groupe de pools de confiance par défaut n'inclut pas les certificats « DigiCert Root CA » ou « IdenTrust Commercial » dont vous avez besoin pour valider le certificat côté serveur lors de l'établissement de la connexion TLS à Webex Calling.

Télécharger la dernière « Offre groupée Cisco Trusted Core Root » dehttp://www.cisco.com/security/pki/ pour mettre à jour le groupe de confiance.

  1. Vérifiez si les certificats DigiCert Root CA et IdenTrust Commercial existent :

    show crypto pki trustpool | include DigiCert
  2. Si l'autorité de certification racine DigiCert et les certificats commerciaux IdenTrust n'existent pas, effectuez la mise à jour comme suit :

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Vous pouvez également télécharger l'ensemble de certificats et l'installer à partir d'un serveur local ou de la mémoire flash de la passerelle locale.

    Par exemple :

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Vérifier :

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Avant de commencer

Assurez-vous d’effectuer les étapes dans le Control Hub pour créer un emplacement et ajouter un trunk pour cet emplacement. Dans l’exemple suivant, vous obtenez les informations du Control Hub.
1

Saisissez les commandes suivantes pour activer l'application Passerelle locale, voir Informations de référence de port pour Cisco Webex Calling pour les derniers sous-réseaux IP que vous devez ajouter à la liste de confiance :

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Voici une explication des champs pour la configuration :

Prévention de la fraude au péage

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Active les adresses IP source des entités à partir desquelles la passerelle locale attend des appels VoIP légitimes, tels que Webex Calling homologues, nœuds Unified CM et RTCP IP.

  • Par défaut, la passerelle locale bloque toutes les configurations d’appels VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les adresses IP des homologues de numérotation avec « IP cible de session » ou le groupe de serveurs sont approuvées par défaut et vous n’avez pas besoin de les renseigner ici.

  • Les adresses IP de la liste doivent correspondre aux sous-réseaux IP en fonction des Webex Calling centre de données auquel vous vous connectez. Pour plus d’informations, voir Informations de référence sur les ports pour Webex Calling.


     

    Si votre LGW est derrière un pare-feu avec un NAT de cône restreint, vous préférerez peut-être désactiver la liste d' adresse IP de confiance sur l'interface Webex Calling . Le pare-feu vous protège déjà des appels VoIP entrants non sollicités. L'action de désactivation réduit votre surcharge de configuration à long terme, car nous ne pouvons pas garantir que les adresses des Webex Calling les pairs restent fixes et vous devez configurer votre pare-feu pour les pairs dans tous les cas.

  • Configurez d'autres adresses IP sur d'autres interfaces, par exemple : assurez-vous d'ajouter les adresses Unified CM aux interfaces tournées vers l'intérieur.

  • Les adresses IP doivent correspondre à l'adresse IP de l'hôte et au outbound-proxy décide de locataire 200.

    Pour plus d’informations sur l’utilisation d’une liste d’ adresse IP approuvées pour empêcher la fraude à l’interurbain, voir adresse IP approuvée .

voice service voip
 media statistics 
 media bulk-stats 

Média

  • Statistiques des médias

    Active la surveillance des médias sur la passerelle locale.

  • Statistiques en masse des médias

    Permet au plan de contrôle d'interroger le plan de données pour les statistiques d'appels en masse.

    Pour plus d'informations sur ces commandes, voir Médias.

Fonctionnalité de base SIP à SIP

allow-connections sip to sip
  • Autorisez les connexions SIP à SIP.

  • Par défaut, les périphériques vocaux Cisco IOS ou IOS XE n'autorisent pas un tronçon VoIP entrant à sortir en tant que VoIP.

    Pour plus d’informations, voir Autoriser les connexions .

Services supplémentaires

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Désactive REFER et remplace l'ID de la boîte de dialogue dans l'en-tête de remplacement par l'ID de la boîte de dialogue homologue. Pour plus d’informations, voir Service supplémentaire sip .

Protocole de télécopie

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Active T.38 pour le transport de télécopie, bien que le trafic de télécopie ne soit pas chiffré. Pour plus d’informations sur cette commande, voir protocole de télécopie t38 (service vocal) .

Activer l’étourdissement global

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Lorsque vous transférez un appel vers un Webex Calling l'utilisateur (par exemple, l'appelé et l'appelant sont Webex Calling abonnés et si vous ancrez le média au Webex Calling SBC), le média ne peut pas circuler vers la passerelle locale car le trou d’épingle n’est pas ouvert.

  • La fonctionnalité de liaisons d'étourdissement sur la passerelle locale permet aux demandes d'étourdissement générées localement d'être envoyées sur le chemin média négocié. L'étourdissement aide à ouvrir le trou d'épingle dans le pare-feu.

  • Un mot de passe de blocage est une condition préalable pour que la passerelle locale puisse envoyer des messages de blocage. Vous pouvez configurer les pare-feu Cisco IOS/IOS XE pour vérifier le mot de passe et ouvrir les trous d'épingle dynamiquement (par exemple, sans règles explicites d'entrée-sortie). Mais pour le déploiement de la passerelle locale, vous configurez le pare-feu de manière statique pour ouvrir les trous d'épingle en Webex Calling sous-réseaux SBC. En tant que tel, le pare-feu doit traiter les sous-réseaux SBC comme tout paquet UDP entrant, ce qui déclenche l'ouverture du trou d'épingle sans examiner explicitement le contenu du paquet.

Pour plus d’informations, voir Stun flowdata agent-id et stun flowdatashared-secret .

G729

sip
g729 annexb-all

Autorise toutes les variantes de G729. Pour plus d’informations, voir g729 annexeb-all.

SIP

early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception de l'homologue voisin. Pour plus d’informations sur cette commande, voir offre anticipée .

2

Configurez « Profil SIP 200 ».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Voici une explication des champs pour la configuration :

  • règle 9

    Garantit que vous répertoriez l'en-tête comme “SIP-Req-URI” et non “SIP-Req-URL” .

    La règle effectue la conversion entre les URI SIP et les URL SIP, car Webex Calling ne prend pas en charge les URI SIP dans les messages de demande/réponse, mais en a besoin pour les requêtes SRV, par exemple : _sips._tcp.<outbound-proxy>.
  • règle 20

    Modifie l'en-tête De pour inclure le paramètre OTG/DTG du groupe de lignes réseau de Control Hub afin d'identifier de manière unique un site de passerelle locale au sein d'une entreprise.

  • Applique le profil SIP au locataire de la classe vocale 200 (discuté ultérieurement) pour tous les trafics Webex Calling . Pour plus d’informations, voir sip-profils de classe vocale .

    Pour plus d’informations sur les commandes de règle, voir règle (traduction vocale-règle) .

3

Configurez le profil de codec, la définition d'étourdissement et la suite de chiffrement SRTP .


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

La négociation et le transcodage du codec Opus n'est disponible que pour les appels SIP à SIP. Pour les troncs T1/E1/FXO, exclure préférence codec1 opus à partir du Configuration du codec de classe vocale99.

Voici une explication des champs pour la configuration :

  • codec de classe vocale99

    Autorise les codecs g711 (mu-law et a-law) pour les sessions. Appliquez un étourdissement à tous les homologues de numérotation. Pour plus d’informations, voir codec de classe vocale .

  • classe vocale srtp-crypto200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Spécifie SHA1_ 80 comme la seule suite de chiffrement SRTP que la passerelle locale offre dans le SDP dans l'offre et la réponse. Webex Calling ne prend en charge que SHA180._ Pour plus d’informations sur la commande de classe vocale, voir classe vocale srtp-crypto .

  • S'applique tenant de classe vocale200 (discuté plus loin) face à Webex Calling.

  • utilisation de la classe vocale200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Définit l'utilisation de l'étourdissement. Applique un étourdissement à tous les homologues de Webex Calling (balise 2XX) pour éviter l’audio d’absence lorsqu’un téléphone Unified CM transfère l’appel vers un autre téléphone Webex Calling . Voir utilisation étourdissante du flux de données de traversée du pare-feu et utilisation étourdissante ice lite .


 

Si votre média d'ancrage au niveau de l'ITSP SBC et que la passerelle locale se trouve derrière un NAT, attendez le flux média entrant de l'ITSP. Vous pouvez appliquer la commande stun sur les homologues de numérotation ITSP.


 

Vous avez besoin de stun utilisation d’ice-lite pour les flux d’appels utilisant l’optimisation du chemin de média. Pour prendre en charge la passerelle Cisco SIP vers TDM pour l'optimisation des médias basée sur ICE-lite, configurez le dial-peer de rebouclage sur une passerelle TDM comme alternative. Pour de plus amples détails techniques, contactez les équipes Compte ou TAC.

4

Mappez les paramètres du Control Hub à la configuration de la passerelle locale.

Ajouter Webex Calling en tant que locataire au sein de la passerelle locale. Vous avez besoin d'une configuration pour enregistrer la passerelle locale sous tenant de classe vocale 200. Vous devez obtenir les éléments de cette configuration à partir de la page Trunk Info du Control Hub, comme illustré dans l’image suivante. L'exemple suivant affiche les champs qui correspondent à l'interface de ligne de commande de la passerelle locale respective.

Appliquer le locataire 200 à tous les Webex Calling face à des homologues de numérotation ( balise) dans la configuration de la passerelle locale.2xx La fonctionnalité de locataire de classe vocale permet de regrouper et de configurer les paramètres de trunk SIP qui sont autrement effectués sous le service vocal VoIP et sip-ua. Lorsque vous configurez un locataire et que vous l'appliquez sous un homologue de numérotation, l'ordre de préférence suivant s'applique aux configurations de la passerelle locale :

  • configuration du dial-peer d’appel

  • configuration du tenant

  • Configuration globale (Voice service VoIP / sip-ua)

5

Configurer locataire de classe vocale 200 pour activer l’enregistrement de jonction de la passerelle locale vers Webex Calling en fonction des paramètres que vous avez obtenus à partir de Control Hub :


 

La ligne de commande et les paramètres suivants ne sont que des exemples. Utilisez les paramètres pour votre propre déploiement.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Voici une explication des champs pour la configuration :

tenant de classe vocale 200

Active des configurations globales spécifiques pour plusieurs locataires sur des lignes réseau SIP qui permettent des services différenciés pour les locataires. Pour plus d’informations, voir locataire de classe vocale .

registraire DNS:40462196.cisco-bcld.com schéma gorgées expire 240 taux de rafraîchissement 50 tls tcp

Serveur d'inscriptions pour la passerelle locale avec l'enregistrement configuré pour s'actualiser toutes les deux minutes (50 % de 240 secondes). Pour plus d’informations, voir registraire .

numéro d'identification Hussain6346_LGU nom d'utilisateur Hussain2572_LGU mot de passe 0 meX71]~)Vmf realm BroadWorks

Informations d'identification pour le défi d'enregistrement de jonction. Pour plus d’informations, voir informations d'identification (SIP UA) .

nom d'utilisateur d'authentification Hussain6346_LGU mot de passe 0 meX71]~)Vmf realm BroadWorks
nom d'utilisateur d'authentification Hussain6346_LGU mot de passe 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Défi d’authentification pour les appels. Pour plus d’informations, voir authentification (Dial-peer) .

no remote-party-id

Désactiver l’en-tête SIP Remote-Party-ID (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO pai asserted-id . Pour plus d’informations, voir ID-partie-distante .

connexion-utilisation

Utilise la même connexion permanente pour l'enregistrement et le traitement des appels. Pour plus d’informations, voir connexion-utilisation .

srtp-crypto 200

Définit classe vocale srtp-crypto 200 pour spécifier SHA1_80 (spécifié à l’étape 3). Pour plus d’informations, voir classe vocale srtp-crypto.

transport de session tcp tls

Définit le transport sur TLS. Pour plus d’informations, voir transport-session .

url gorgées

Les requêtes SRV doivent être des SIP prises en charge par le SBC d'accès ; tous les autres messages sont remplacés par SIP par sip-profile 200.

erreur-passthru

Spécifie la fonctionnalité pass-thru de réponse d'erreur SIP. Pour plus d’informations, voir erreur-passthru .

pai asserted-id

Active le traitement PAI dans la passerelle locale. Pour plus d’informations, voir id_assermenté .

interface source de contrôle de liaison GigabitEthernet0/0/1

Configure une adresse IP source pour signaler l’interface source faisant face à Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source média faisant face à Webex Calling. Pour plus d'informations sur les commandes de liaison, voir lier .

pas de contenu pass-thru custom-sdp

Commande par défaut sous tenant. Pour plus d’informations sur cette commande, voir contenu pass-thru .

profils sip 200

Remplace les SIP par SIP et modifie la ligne/le port pour les messages INVITE et REGISTER comme défini dans sip-profils 200 . Pour plus d’informations, voir sip-profils de classe vocale .

proxy sortant dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling accéder à SBC. Pour plus d’informations, voir proxy-sortant .

passthru de politique de confidentialité

Transmettez de manière transparente les valeurs d’en-tête de confidentialité du tronçon entrant au tronçon sortant. Pour plus d’informations, voir politique-de-confidentialité .

Après avoir défini le locataire 200 au sein de la passerelle locale et configurer un homologue de numérotation VoIP SIP, la passerelle initie alors une connexion TLS vers Webex Calling , auquel cas le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le Webex Calling accéder au certificat SBC à l'aide du bundle racine CA qui a été mis à jour précédemment. Établit une session TLS persistante entre la passerelle locale et Webex Calling accéder à SBC. La passerelle locale envoie ensuite un REGISTER au SBC d'accès qui est contesté. L’enregistrement AOR est numéro@domaine. Le numéro est tiré du paramètre « numéro » des informations d’identification et du domaine du « DNS du registraire :<fqdn> . » Lorsque l'inscription est contestée :

  • Utilisez le nom d’utilisateur, mot de passe et domaine paramètres de la informations d'identification pour créer l'en-tête et sip-profile 200.

  • Convertit l'URL SIPS en SIP.

L'enregistrement est réussi lorsque vous recevez 200 OK du SBC d'accès.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Locataires de la classe vocale —Vous créez d'autres locataires pour les homologues de numérotation face à ITSP similaires au locataire 200 que vous créez pour les homologues de numérotation Webex Calling .

  2. URI de classe vocale —Vous définissez des modèles pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur la passerelle locale :

    • Webex Calling à LGW

    • Terminaison de jonction RTCP trunk SIP sur LGW

  3. Pairs de numérotation sortante : vous pouvez acheminer les tronçons d'appels sortants de LGW vers le trunk SIP ITSP et Webex Calling .

  4. DPG de classe vocale —Vous pouvez appeler pour cibler les homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  5. Numérotation entrante-pairs : vous pouvez accepter des tronçons d'appels entrants de l'ITSP et Webex Calling .

Utilisez les configurations soit pour la configuration de la passerelle locale hébergée par le partenaire, soit pour la passerelle du site du client, comme illustré dans l'image suivante.

1

Configurez les tenants de classe vocale suivants :

  1. Appliquer le locataire de la classe vocale 100 à tous les homologues de numérotation sortants faisant face à IP RTCP.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le locataire de la classe vocale 300 à tous les homologues de numérotation entrants à partir du RTCP IP.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l'URI de classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise en fonction du paramètre OTG ou DTG du groupe de lignes réseau de Control Hub :

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Pour contourner ce problème, vous pouvez utiliser un point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Voici une explication des champs pour la configuration :

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Définit un homologue de numérotation VoIP avec une balise de 101 et donne une description significative pour faciliter la gestion et le dépannage.

    destination-pattern BAD.BAD

    Permet la sélection de l'homologue de numérotation 101 . Cependant, vous appelez cet homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant en utilisant des instructions dpg et cela contourne les critères de correspondance du modèle de chiffre. Vous utilisez un modèle arbitraire basé sur des chiffres alphanumériques qui sont autorisés par la CLI du modèle de destination.

    session protocol sipv2

    Spécifie que l'homologue de numérotation 101 gère les segments d'appel SIP.

    session target ipv4:192.168.80.13

    Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. Dans ce cas, l’adresse IP de l’ITSP.

    voice-class codec 99

    Indique la liste de préférence de codecs 99 à utiliser pour ce dial-peer.

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur ce segment d’appel.

    voice-class sip tenant 100

    L'homologue de numérotation hérite de tous les paramètres du locataire 100 à moins que ce même paramètre soit défini sous l'homologue de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Numérotation sortante-homologue vers Webex Calling (Vous mettez à jour l’homologue de numérotation sortant pour qu’il serve d’homologue de numérotation entrante à partir de Webex Calling ainsi que plus loin dans le guide de configuration).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explication des commandes :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage

    session target sip-server

    Indique que le serveur SIP global est la destination des appels provenant de ce dial-peer. Webex Calling serveur que vous définissez dans locataire 200 est hérité pour l'homologue de numérotation 200201 .

    voice-class stun-usage 200

    Permet aux requêtes paralysées générées localement sur la passerelle locale d’être envoyées via le chemin média négocié. Stun aide à ouvrir le trou d’épingle dans le pare-feu.

    no voice-class sip localhost

    Désactive la substitution du nom d'hôte local DNS à la place de l' adresse IP physique dans les en-têtes De, Call-ID et Remote-Party-ID des messages sortants.

    voice-class sip tenant 200

    L'homologue de numérotation hérite de tous les paramètres du locataire 200 (LGW <--> Webex Calling Trunk) à moins que vous ne définissiez le même paramètre sous l’homologue de numérotation lui-même.

    srtp

    Active SRTP pour le tronçon d'appel.

    no vad

    Désactive la détection de l’activité vocale.

4

Configurez les groupes d'homologues de numérotation suivants (dpg) :

  1. définit le groupe de numérotation 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons DPG 100 à l'homologue de numérotation entrant 200201 pour Webex Calling --> LGW --> RTCP chemin.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Définir le groupe de numérotation 200 avec le numéro sortant 200201 comme cible pour le chemin RTCP --> LGW --> Webex Calling. Appliquer DPG 200 à l'homologue de numérotation entrant 100 que vous définirez ultérieurement.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Spécifie que l'homologue de numérotation 100 gère les segments d'appel SIP.

    incoming uri via 100

    Spécifie l'URI de la classe vocale 100 pour faire correspondre tout le trafic entrant du RTCP IP à la passerelle locale sur adresse IP de l'hôte d'un en-tête VIA . Pour plus d’informations, voir URI entrante .

    destination dpg 200

    Spécifie le groupe d'homologues de numérotation 200 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    voice-class sip tenant 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que ce même paramètre soit défini sous l'homologue de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri request 200

    Spécifie l'URI de la classe vocale 200 pour faire correspondre tout le trafic entrant de Webex Calling à LGW sur le modèle dtg unique dans l' URI de la demande, identifiant de manière unique le site de la passerelle locale au sein d'une entreprise et dans le Webex Calling écosystème. Pour plus d’informations, voir URI entrante .

    destination dpg 100

    Spécifie le groupe d'homologues de numérotation 100 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    max-conn 250

    Limite le nombre d'appels simultanés à 250 entre le LGW et Webex Calling , en supposant qu'un seul homologue de numérotation Webex Calling pour les appels entrants et sortants tels que définis dans cet article. Pour plus d'informations sur les limites d'appels simultanés impliquant la passerelle locale, reportez-vous au document Transition de Unified CM vers Webex Calling .

Appel RTCP vers Webex

Faire correspondre tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 100 pour définir un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. DPG 200 appelle l'homologue de numérotation sortant 200201 , qui a le Webex Calling serveur comme destination cible.

Webex Calling vers le RTCP

Faire correspondre tous les appels entrants Webex Calling tronçons d'appel sur la passerelle locale avec cadran-pair 200201 pour définir le critère de correspondance pour le modèle d'en-tête URI DEMANDE avec le paramètre OTG/DTG du groupe de lignes réseau, unique à ce déploiement de passerelle locale. DPG 100 appelle l'homologue de numérotation sortant 101 , qui a l'adresse IP RTCP adresse IP comme destination cible.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Locataires de la classe vocale : vous créez plus de locataires pour les homologues de numérotation faisant face à Unified CM et ITSP, comme locataire 200 que vous créez pour Webex Calling face à des homologues de numérotation.

  2. URI de classe vocale —Vous définissez un modèle pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur le LGW à partir de :

    • Unified CM vers LGW pour les destinations RTCP

    • Unified CM vers LGW pour Webex Calling destinations

    • Webex Calling vers les destinations LBV

    • Terminaison de jonction RTCP trunk SIP sur LGW

  3. Groupe de serveurs de classe vocale : vous pouvez cibler des adresses IP/ports pour les troncs sortants à partir de :

    • LGW vers Unified CM

    • LGW à Webex Calling

    • Jonction LGW vers RTCP trunk SIP

  4. Pairs de numérotation sortante : vous pouvez acheminer les segments d'appels sortants à partir de :

    • LGW vers Unified CM

    • trunk SIP ITSP

    • Webex Calling

  5. DPG de classe vocale —Vous pouvez appeler pour cibler des homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  6. Numérotation entrante-pairs— Vous pouvez accepter des tronçons d'appels entrants de Unified CM, ITSP et Webex Calling .

1

Configurez les tenants de classe vocale suivants :

  1. Appliquer le locataire de la classe vocale 100 sur tous les homologues de numérotation sortants faisant face à Unified CM et IP RTCP :

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le locataire de la classe vocale 300 sur tous les homologues de numérotation entrants à partir de Unified CM et IP RTCP :

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l'URI de classe vocale suivante :

  1. définit l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise en fonction du paramètre OTG/DTG du groupe de lignes réseau de Control Hub :

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Pour contourner ce problème, utilisez le point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Définit le port VIA de signalisation d'Unified CM pour le trunk Webex Calling :

    voice class uri 300 sip
    pattern :5065
    
  4. Définit le port IP et VIA de signalisation de la source Unified CM pour la ligne réseau RTCP :

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit adresse IP de l'hôte cible de la jonction Unified CM et le numéro de port pour le groupe Unified CM 1 (5 nœuds). Unified CM utilise le port 5065 pour le trafic entrant sur le trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Définit adresse IP de l'hôte cible de la jonction Unified CM et le numéro de port pour le groupe Unified CM 2, le cas échéant :

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Définit adresse IP de l'hôte cible de la jonction Unified CM groupe Unified CM 1 (5 nœuds). Unified CM utilise le port par défaut 5060 pour le trafic entrant sur le trunk RTCP. Si aucun numéro de port n'est spécifié, vous pouvez utiliser le port 5060 par défaut. (RTC <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Définit adresse IP de l'hôte cible de la jonction Unified CM groupe Unified CM 2, le cas échéant.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Définit un homologue de numérotation VoIP avec une balise de 101 et une description significative est fournie pour faciliter la gestion et le dépannage.

    modèle_destination MAUVAIS.MAUVAIS

    Permet la sélection de l'homologue de numérotation 101 . Cependant, vous appelez l'homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant en utilisant les instructions dpg et cela contourne les critères de correspondance du modèle de chiffre. Vous utilisez un modèle arbitraire basé sur des chiffres alphanumériques autorisés par la CLI du modèle de destination.

    protocole de session sipv2

    Spécifie que l'homologue de numérotation 101 gère les segments d'appel SIP.

    cible de session ipv4:192.168.80.13

    Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. (Dans ce cas, l' adresse IP de l'ITSP .)

    codec de classe vocale 99

    Indique la liste de préférence des codecs 99 à utiliser pour ce dial-peer.

    tenant sip de classe vocale 100

    L'homologue de numérotation hérite de tous les paramètres du locataire 100 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

  2. Numérotation sortante-homologue vers Webex Calling (Mettez à jour l’homologue de numérotation sortant pour qu’il serve d’homologue de numérotation entrante à partir de Webex Calling ) :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    serveur sip cible de la session

    Indique que le serveur SIP global est la destination des appels de l'homologue de numérotation 200201 . Webex Calling serveur qui est défini dans locataire 200 est hérité pour l'homologue de numérotation 200201 .

    utilisation de la classe vocale 200

    Autorise l'envoi des demandes d'étourdissement générées localement sur le chemin média négocié. Stun aide à ouvrir le trou d’épingle dans le pare-feu.

    pas de localhost sip de classe vocale

    Désactive la substitution du nom d'hôte local DNS à la place de l' adresse IP physique dans les en-têtes De, Call-ID et Remote-Party-ID des messages sortants.

    tenant sip de classe vocale 200

    L'homologue de numérotation hérite de tous les paramètres du locataire 200 (LGW <--> Webex Calling trunk) à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

    srtp

    Active SRTP pour le tronçon d'appel.

  3. Numérotation sortante-homologue vers Unified CM Webex Calling tronc :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Définit un homologue de numérotation VoIP avec une balise de 301 et donne une description significative pour faciliter la gestion et le dépannage.

    groupe serveur de session 301

    Au lieu de l'adresse IP cible de la session dans l'homologue de numérotation, vous pointez vers un groupe de serveurs de destination ( server-group 301 pour dial-peer 301 ) pour définir plusieurs nœuds UCM cibles, bien que l'exemple ne montre qu'un seul nœud.

    Groupe de serveurs dans l'homologue de numérotation sortante

    Avec plusieurs homologues de numérotation dans le DPG et plusieurs serveurs dans le groupe de serveurs d'homologues de numérotation, vous pouvez obtenir une distribution aléatoire des appels sur tous les abonnés au traitement des appels Unified CM ou rechercher en fonction d'une préférence définie. Chaque groupe de serveurs peut avoir jusqu’à cinq serveurs (IPv4/v6 avec ou sans port). Vous n'avez besoin d'un deuxième homologue de numérotation et d'un deuxième groupe de serveurs que si plus de cinq abonnés au traitement des appels sont utilisés.

    Pour plus d’informations, voir Groupes de serveurs dans les homologues de numérotation sortante dans Guide de configuration de Cisco Unified Border Element - Cisco IOS XE 17.6 et versions ultérieures .

  4. Deuxième homologue de numérotation sortant vers Unified CM Webex Calling trunk si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. dial-peer sortant vers le trunk RTCP d’Unified CM :

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Deuxième homologue de numérotation sortant vers la jonction RTCP de Unified CM si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configurez le DPG suivant :

  1. Définit DPG 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons DPG 100 à l'homologue de numérotation entrant 302 défini ultérieurement pour le Unified CM --> LGW --> RTCP chemin :

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Définissez le DPG 200 avec le dial-peer sortant 200201 comme cible pour le chemin Unified CM --> LGW --> Webex Calling :

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Définir DPG 300 pour les homologues de numérotation sortante 301 ou 303 pour le Webex Calling --> LGW --> Unified CM chemin :

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    protocole de session sipv2

    Spécifie que l'homologue de numérotation 100 gère les segments d'appel SIP.

    uri entrant via 100

    Spécifie l'URI de la classe vocale 100 à tout le trafic entrant de Unified CM vers LGW sur l' adresse IP de l'hôte de l'en-tête VIA . Pour plus d’informations, voir URI entrante .

    dpg de destination 302

    Spécifie le groupe de numérotation dial-peer 302 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    tenant sip de classe vocale 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    demande uri entrante 200

    Spécifie l'URI de la classe vocale 200 à tout le trafic entrant de Unified CM vers LGW sur le modèle dtg unique dans l' URI de la demande, identifiant de manière unique un site de passerelle locale au sein d'une entreprise et dans l'écosystème Webex Calling . Pour plus d’informations, voir URI entrante .

    dpg de destination 300

    Spécifie le groupe de numérotation dial-peer 300 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    max. 250

    Limite le nombre d'appels simultanés à 250 entre le LGW et Webex Calling en supposant qu’un seul homologue de numérotation soit face à Webex Calling pour les appels entrants et sortants, comme défini dans ce guide. Pour plus de détails sur les limites d'appels simultanés impliquant la passerelle locale, voir le document Transition de Unified CM vers Webex Calling .

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage.

    uri entrant via 300

    Spécifie l' URI de la classe vocale 300 à tout le trafic entrant de Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir URI entrante .

    dpg de destination 200

    Spécifie le groupe de numérotation dial-peer 200 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    tenant sip de classe vocale 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un homologue de numérotation VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage.

    uri entrant via302

    Spécifie l'URI de la classe vocale 302 à tout le trafic entrant de Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir URI entrante .

    dpg de destination 100

    Spécifie le groupe de numérotation dial-peer 100 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    tenant sip de classe vocale 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

Ligne réseau RTCP IP vers Unified CM RTCP

Webex Calling vers Unified CM Webex Calling trunk

Jonction RTCP Unified CM vers RTCP IP

Jonction Unified CM Webex Calling vers la plateforme Webex Calling

Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions à entreprendre pour informer, dépanner et résoudre le problème. vous pouvez définir la logique de détection des problèmes à l'aide de messages syslog, d'événements SNMP et par le biais d'une surveillance périodique des sorties de commandes show spécifiques.

Les types d'action incluent la collecte des sorties de la commande show :

  • Génération d'un fichier journal consolidé

  • Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP

Les ingénieurs TAC créent les fichiers DS et les signent numériquement pour la protection de l'intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions requises

La passerelle locale exécute IOS XE 17.3.2 ou une version plus récente.

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.3.2 ou version ultérieure.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous avertir.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Passerelle locale exécutant la version 16.11.1 ou supérieure

  1. Les signatures de diagnostic sont activées par défaut

  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Passerelle locale exécutant la version 16.9.x

  1. Saisissez les commandes suivantes pour activer les signatures de diagnostic.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Ce qui suit montre un exemple de configuration d'une passerelle locale s'exécutant sur Cisco IOS XE 17.3.2 pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Une passerelle locale exécutée sur le logiciel Cisco IOS XE n'est pas un client Gmail Web typique qui prend en charge OAuth, nous devons donc configurer un paramètre de compte Gmail spécifique et fournir une autorisation spécifique pour que le courrier électronique du périphérique soit traité correctement :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Répondez « Oui, c'était moi » lorsque vous recevez un e-mail de Gmail indiquant « Google a empêché quelqu'un de se connecter à votre compte à l'aide d'une application autre que Google ».

Installer des signatures de diagnostic pour une surveillance proactive

Surveillance de l’utilisation élevée du processeur

Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic qui sont installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Utiliser le afficher snmp pour activer SNMP. Si vous ne l'activez pas, configurez le gestionnaire snmp-serveur commande.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


     

    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.

Surveillance de l'enregistrement des trunk SIP

Ce DS vérifie la désinscription d'une jonction SIP de passerelle locale avec le cloud Webex Calling toutes les 60 secondes. Une fois que l'événement de désinscription est détecté, il génère un courrier électronique et une notification syslog et se désinstalle après deux occurrences de désinscription. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    SIP-SIP

    Type de problème

    Annulation de l'enregistrement de la ligne réseau SIP avec notification par courrier électronique.

  2. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».

Surveillance des déconnexions anormales des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Utiliser le afficher snmp pour vérifier si SNMP est activé. S'il n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée à l'aide de . La colonne d'état doit avoir une valeur « enregistrée ».

Installer des signatures de diagnostic pour résoudre un problème

Utilisez les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Les signatures de diagnostic (DS) éliminent le besoin de vérifier manuellement l'occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :

  1. Configurer une variable d'environnement DS supplémentaireds_fsurl_prefix qui est le chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont téléchargées. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l'aide du afficher snmp commande. S'il n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assurez-vous d'installer le DS 64224 de surveillance élevée du processeur en tant que mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée du processeur. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est installée avec succès à l'aide du afficher la signature de diagnostic de l'appel vers le centre commande. La colonne d'état doit avoir une valeur « enregistrée ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020

Vérifier l'exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » du afficher la signature de diagnostic de l'appel vers le centre La commande passe à « en cours d'exécution » pendant que la passerelle locale exécute l'action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et exécute l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic d'appel vers le bas

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour être désinstallées après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

 

De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.

Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d'inscrire et de gérer les passerelles via le Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l'option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier les problèmes de configuration. Actuellement, seules les lignes de réseau basées sur l'enregistrement prennent en charge cette fonctionnalité.

Pour plus d’informations, reportez-vous aux sections suivantes :

Ce document décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, en utilisant un trunk SIP TLS mutuel (mTLS). La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image suivante met en évidence cette solution et la configuration de routage d’appel de haut niveau qui sera suivie.

Dans cette conception, les principales configurations suivantes sont utilisées :

  • uri de classe vocale : Utilisé pour classer les messages SIP entrants et sélectionner un dial-peer entrant.

  • homologue de numérotation entrante: Fournit le traitement des messages SIP entrants et détermine l'itinéraire sortant avec un groupe d'homologues de numérotation.

  • groupe d'homologues de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels vers le bas.

  • homologue de numérotation sortante : Assure le traitement des messages SIP sortants et les achemine vers la cible requise.

Lors de l’interaction avec une solution Cisco Unified Communications Manager sur site et Webex Calling, vous pouvez utiliser la configuration simple de la passerelle RTCP comme référence pour construire la solution illustrée dans l’image suivante. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling. L’approche de configuration de haut niveau est illustrée dans le schéma.

Tout au long de ce document, les noms d’hôtes, les adresses IP et les interfaces illustrés dans l’image suivante sont utilisés. Des options sont fournies pour l'adressage public ou privé (derrière NAT). Les enregistrements DNS SRV sont facultatifs, sauf en cas d’équilibrage de charge entre plusieurs instances CUBE.

Avant de commencer

  • Créez une configuration de base pour votre plateforme qui respecte les politiques de votre entreprise. En particulier, s’assurer que les éléments suivants sont configurés et vérifiés :

    • NTP

    • Listes de contrôle d’accès

    • Authentification des utilisateurs et accès à distance

    • DNS

    • Routage IP

    • Adresses IP

  • Vous avez besoin d'une version minimale prise en charge d'IOS XE 17.9 pour tous les déploiements de passerelle locale.

    • Les routeurs de la série ISR4000 doivent être configurés avec des licences technologiques de communications unifiées et de sécurité.

    • Les routeurs de la série Catalyst Edge 8000 nécessitent une licence DNA Essentials.

    • Pour les besoins de haute capacité, vous pouvez également avoir besoin d'une licence haute sécurité (HSEC) et d'un droit de débit supplémentaire.

      Reportez-vous aux Codes d'autorisation pour plus de détails.

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4. Les noms de domaine entièrement qualifiés de la passerelle locale (FDQN) ou les adresses d'enregistrement de service (SRV) doivent être résolus en une adresse IPv4 publique sur Internet.

  • Tous les ports SIP et média sur l’interface de la passerelle locale faisant face à Webex doivent être accessibles à partir d’Internet, soit directement, soit via NAT statique. Assurez-vous de mettre à jour votre pare-feu en conséquence.

  • Installez un certificat signé sur la passerelle locale (les étapes de configuration détaillées sont fournies ci-dessous).

    • Une autorité de certification publique (AC) doit signer le certificat du périphérique comme détaillé dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ?

    • Le nom de domaine complet configuré dans le Control Hub doit être le nom commun (CN) ou le nom alternatif du sujet (SAN) du certificat du routeur. Par exemple :

      • Si un trunk configuré dans le Control Hub de votre organisation a cube1.lgw.com:5061 comme FQDN de la passerelle locale, alors le NC ou le SAN dans le certificat du routeur doit contenir cube1.lgw.com. 

      • Si un trunk configuré dans le Control Hub de votre organisation a lgws.lgw.com comme adresse SRV de la ou des passerelles locales accessibles à partir du trunk, alors le NC ou le SAN dans le certificat du routeur doit contenir lgws.lgw.com. Les enregistrements auxquels l'adresse SRV est résolue (CNAME, A Record ou IP Address) sont facultatifs dans le SAN.

      • Que vous utilisiez un FDQN ou un SRV pour le trunk, l’adresse de contact de toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale doit avoir le nom configuré dans le Control Hub.

  • Assurez-vous que les certificats sont signés pour une utilisation par le client et le serveur.

  • Téléchargez le bundle de confiance vers la passerelle locale.

1

Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3, par exemple :


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Créez un trustpoint de chiffrement avec un certificat signé par votre autorité de certification (AC) préférée.

  1. Créez une paire de clés RSA à l'aide de la commande exec suivante.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Créez un point de confiance pour le certificat signé avec les commandes de configuration suivantes :

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Générez la demande de signature de certificat (CSR) avec la commande de direction ou de configuration suivante et utilisez-la pour demander un certificat signé à un fournisseur d'autorité de certification pris en charge :

    crypto pki enroll LGW_CERT
3

Authentifiez votre nouveau certificat à l'aide de votre certificat d'autorité de certification intermédiaire (ou racine), puis importez le certificat. Saisissez la commande de cadre de direction ou de configuration suivante :


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4

Importez le certificat d'organisateur signé à l'aide de la commande de exec ou de configuration suivante :


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

Activez l'exclusivité TLS1.2 et spécifiez le trustpoint par défaut à l'aide de la commande de configuration suivante :


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

Installez le bundle d’autorité de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utiliser le crypto pki trustpool import clean urlpour télécharger le faisceau d'autorité de certification racine à partir de l'URL spécifiée et pour effacer le trustpool d'autorité de certification actuel, puis installer le nouveau faisceau de certificats :

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1

Créez un trunk basé sur un certificat en utilisant votre nom d’hôte CUBE / SRV dans Control Hub et affectez-le à l’emplacement. Pour plus d’informations, voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling .

2

Utilisez les commandes de configuration de la section suivante pour configurer CUBE avec vos trunks Webex Calling et RTCP :


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

Voici une explication des champs pour la configuration :

liste de confiance des adresses ip

ipv4 x.x.x.x y.y.y.y

  • Définit les adresses IP sources des entités à partir desquelles le CUBE attend des appels VoIP légitimes.

  • Par défaut, CUBE bloque tous les messages VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les dial-peers configurés de manière statique avec « IP cible de session » ou des adresses IP de groupe de serveurs sont approuvés par défaut et ne sont pas ajoutés à la liste de confiance.

  • Lorsque vous configurez votre passerelle locale, ajoutez les sous-réseaux IP de votre centre de données régional Webex Calling à la liste. Voir Informations de référence de port pour Webex Calling pour plus d’informations.

  • Pour plus d’informations sur l’utilisation d’une liste d’ adresse IP approuvées pour empêcher la fraude à l’interurbain, voir adresse IP approuvée .

élément de bordure de mode

autoriser les connexions sip à sip

Activez la fonctionnalité de l’agent utilisateur back to back SIP de base de CUBE. Pour plus d’informations, voir Autoriser les connexions .


 

Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, reportez-vous au protocole de télécopie t38 (service vocal).

offre anticipée forcée

Force le CUBE à envoyer des informations SDP dans le message INVITE initial au lieu d’attendre l’accusé de réception du pair voisin. Pour plus d’informations sur cette commande, voir offre anticipée .

charge utile asymétrique pleine

Configure la prise en charge de la charge utile asymétrique SIP pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations sur cette commande, voir charge utile asymétrique .

3

Configurer codec de classe vocale 100 filtre codec pour le trunk. Dans cet exemple, le même filtre de codec est utilisé pour tous les trunks. Vous pouvez configurer des filtres pour chaque tronc pour un contrôle précis.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Voici une explication des champs pour la configuration :

codec de classe vocale 100

Utilisé pour autoriser uniquement les codecs préférés pour les appels via les lignes principales SIP. Pour plus d’informations, voir codec de classe vocale .


 

Le codec Opus est pris en charge uniquement pour les troncs RTCP basés sur SIP. Si le trunk RTCP utilise une connexion vocale T1/E1 ou analogique FXO, exclure préférence de codec 1 opus du codec de classe vocale 100 la configuration du .

4

Configurer utilisation de la classe vocale 100 pour activer ICE sur le trunk Webex Calling.


voice class stun-usage 100 
 stun usage ice lite

Voici une explication des champs pour la configuration :

utilisation des étourdissements de la classe vocale 100

Utilisé pour activer ICE-Lite pour tous les dial-peers faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir utilisation de l’étourdissement de la classe vocale et utilisation étourdissante ice lite .


 

Vous avez besoin de stun utilisation d'ICE-lite pour les flux d'appels utilisant l'optimisation du chemin de média. Pour fournir l'optimisation des médias pour une passerelle SIP vers TDM, configurez un homologue de numérotation en boucle avec ICE-Lite activé sur le segment IP-IP. Pour de plus amples détails techniques, contactez les équipes Compte ou TAC.

5

Configurez la politique de chiffrement des médias pour le trafic Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100
Spécifie SHA1_80 comme seule offre de CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA180._
Pour plus d’informations, voir classe vocale srtp-crypto .
6

Configurer les profils de manipulation des messages SIP. Si votre passerelle est configurée avec une adresse IP publique, configurez un profil comme suit ou passez à la section suivante si vous utilisez NAT. Dans l’exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale et « 198.51.100.1 » est l’adresse IP publique de l’interface de la passerelle locale faisant face à Webex Calling :


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

Voici une explication des champs pour la configuration :

règle 10 et règle 20

Pour permettre à Webex d’authentifier les messages à partir de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponse SIP doit contenir la valeur provisionnée pour le trunk dans le Control Hub. Il s'agira soit du nom de domaine complet d'un seul hôte, soit du nom de domaine SRV utilisé pour un cluster de périphériques.


 

Passez l'étape suivante, si vous avez configuré votre passerelle locale avec des adresses IP publiques.

7

Si votre passerelle est configurée avec une adresse IP privée derrière NAT statique, configurez les profils SIP entrants et sortants comme suit. Dans cet exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale, « 10.80.13.12 » est l’adresse IP de l’interface faisant face à Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

Profils SIP pour les messages sortants vers Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
Profils SIP pour les messages entrants de Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Pour plus d’informations, voir sip-profils de classe vocale .

8

Configurez une clé SIP Options avec le profil de modification de l'en-tête.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Voici une explication des champs pour la configuration :

classe vocale sip-options-keepalive 100

Configure un profil keepalive et passe en mode de configuration de classe vocale. Vous pouvez configurer l'heure (en secondes) à laquelle un ping des options de sortie SIP est envoyé à la cible de numérotation lorsque la connexion de battement au point de terminaison est à l'état HAUT ou Bas.

Ce profil de connexion est déclenché à partir du dial-peer configuré vers Webex.

Pour s'assurer que les en-têtes de contact incluent le nom de domaine entièrement qualifié SBC, le profil SIP 115 est utilisé. Les règles 30, 40 et 50 ne sont requises que lorsque le SBC est configuré avec un NAT statique.

Dans cet exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale et si NAT statique est utilisé, « 10.80.13.12 » est l’adresse IP de l’interface SBC vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

9

Configurez le profil correspondant à l’URI pour classer les messages entrants à partir de Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

Voici une explication des champs pour la configuration :

URI de classe vocale 100 sip

Définit le modèle de correspondance FQDN pour un appel entrant de Webex Calling. Voir préférence sip uri de classe vocale.

10

Configurer le trunk Webex Calling :

  1. Nous vous recommandons d'utiliser des tenants pour configurer les comportements courants pour les dial-peers associés à un trunk spécifique :

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Voici une explication des champs pour la configuration :

    tenant de classe vocale 100

    Nous vous recommandons d'utiliser les tenants pour configurer les lignes auxiliaires qui ont leur propre certificat TLS et la liste de validation CN ou SAN. Ici, le profil tls associé au tenant contient le point de confiance à utiliser pour accepter ou créer de nouvelles connexions et a la liste CN ou SAN pour valider les connexions entrantes.

    no remote-party-id

    Désactive la traduction de l'ID de la partie distante.

    srtp-crypto 100

    Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion). Pour plus d’informations, voir classe vocale srtp-crypto .

    dns localhost : cube1.lgw.com

    Configure CUBE pour remplacer l’adresse IP physique dans les en-têtes De, ID d’appel et ID de partie distante dans les messages sortants par le FQDN fourni.

    transport de session tcp tls

    Définit le transport sur TLS. Pour plus d’informations, voir transport-session .

    aucune actualisation de session

    Désactive l'actualisation de la session SIP globalement.

    contrôle de liaison interface-source GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les messages envoyés à Webex Calling. Pour plus d’informations, voir lier .

    lier le média source-interface GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les médias envoyés à Webex Calling. Pour plus d’informations, voir lier .

    politique de confidentialité passthru

    Configure les options de politique d'en-tête de confidentialité pour la ligne principale pour transmettre les valeurs de confidentialité du message reçu au tronçon d'appel suivant.

  2. Configurer la numérotation sortante-pair vers Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    Voici une explication des champs pour la configuration :

    voix du pair de numérotation 100 voip

    description de Webex Calling sortant

    Définit un dial-peer VoIP avec une balise de 100 et donne une description pertinente pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    modèle de destination bad.bad

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant.

    protocole de session sipv2

    Indique que l'homologue de numérotation 100 gère les tronçons d'appels SIP. Pour plus d’informations, voir protocole de session (Dial-peer) .

    DNS cible de la session : <your edge="" proxy="" address="">

    Définit l’adresse SRV du proxy Webex Calling du Control Hub vers laquelle les appels sont envoyés. Par exemple, la session cible dns : us01.sipconnect.bcld.webex.com. Pour plus d’informations, voir cible de session (homologue de numérotation VoIP) .

    transport de session tcp tls

    L'homologue de numérotation SIP utilise TLS (Transport Layer Security) sur le protocole de la couche de transport TCP.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Webex Calling. Pour plus d’informations, voir codec de classe vocale .

    profils SIP de classe vocale 100

    Applique le profil de modification de l'en-tête (adressage IP public ou NAT) à utiliser pour les messages sortants. Pour plus d’informations, voir profils SIP de classe vocale .

    locataire sip de classe vocale 100

    Ajoute ce dial-peer au tenant 100, d’où il recevra toutes les configurations de tronc commun.

    options sip de classe vocale-conserver le profil 100

    Cette commande est utilisée pour surveiller la disponibilité d'un groupe de serveurs ou de terminaux SIP à l'aide d'un profil spécifique (100).

11

Créez un groupe d’homologue de numérotation basé sur l’homologue de numérotation vers Webex Calling.

  1. Définir DPG 100 avec terminal de numérotation sortant 100 vers Webex Calling. DPG 100 est appliqué au terminal de numérotation dial-peer entrant du RTCP.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

Voici une explication des champs pour la configuration :

homologue de numérotation 100

Associe un homologue de numérotation sortante au groupe d'homologues de numérotation 100. Pour plus d’informations, voir la voix d'homologue de numérotation .

12

Configurez un dial-peer entrant pour recevoir des messages de Webex Calling. La correspondance entrante est basée sur la requête URI .


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

Voici une explication des champs pour la configuration :

uri de classe vocale 100 sip

Pour créer ou modifier une classe vocale pour faire correspondre les pairs de numérotation à un identificateur de ressource uniforme (URI) du protocole d'initiation de session (SIP). Pour plus d’informations, voir uri de classe vocale.

transport de session tcp tls

Définit le transport sur TLS. Pour plus d’informations, voir transport-session .

dpg de destination 200

Spécifie un groupe de numérotation dial-peer 200 pour sélectionner un homologue de numérotation sortante vers le RTCP ou Unified Communications Manager. Pour plus d’informations sur les groupes d’homologues de numérotation, voir dpg de classe vocale .

demande uri entrante 110

Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'identificateur de ressource uniforme (URI) d'un appel entrant. Pour plus d’informations, voir URI entrante .

profil sip de classe vocale 110

Uniquement requis lorsque CUBE est derrière NAT statique, le profil SIP 110 modifie l’adresse IP publique en adresse d’interface privée. Pour plus d’informations, voir sip-profils de classe vocale .

srtp-crypto classe vocale 100

Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion). Pour plus d’informations, voir classe vocale srtp-crypto .

tenant sip de classe vocale 100

Associe ce dial-peer au tenant du trunk, lui permettant d’hériter de toutes les configurations associées. Pour plus d'informations, voir tenant sip de classe vocale.

srtp

Indique que tous les appels utilisant ce terminal de numérotation dial-peer doivent utiliser un média chiffré. Pour plus d'informations, voir srtp.

Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :


 

Si votre fournisseur de services offre un trunk RTCP sécurisé, vous pouvez suivre une configuration similaire comme détaillé ci-dessus pour le trunk Webex Calling. Le routage des appels sécurisé à sécurisé est pris en charge par CUBE.

1

Configurez l’URI de classe vocale suivant pour identifier les appels entrants à partir du trunk RTCP :


voice class uri 210 sip
  host ipv4:192.168.80.13
2

Configurez le dial-peer sortant suivant vers le trunk IP RTCP :


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Voici une explication des champs pour la configuration :

voix de l'homologue de numérotation 200 voip

description du terminal de numérotation dial-peer sortant vers RTCP

Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation.

modèle_destination MAUVAIS.MAUVAIS

Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d’informations, voir modèle de destination (interface) .

protocole de session sipv2

Indique que le dial-peer 200 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) .

cible de session ipv4:192.168.80.13

Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. La cible de la session ici est l' adresse IP de l'ITSP . Pour plus d’informations, voir cible de session (homologue de numérotation VoIP) .

codec de classe vocale 100

Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec communs 100. Pour plus d’informations, voir codec de classe vocale .

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d’informations, voir Relais DTMF (Voix sur IP) .

pas de vade

Désactive la détection de l’activité vocale. Pour plus d’informations, voir vad (composer un homologue) .

3

Configurez le groupe d'homologues de numérotation (DPG) suivant :

  1. Définissez DPG 200 avec terminal de numérotation sortant 200 vers le RTCP. Appliquez DPG 200 au dial-peer entrant de Webex Calling.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4

Configurez le dial-peer entrant suivant :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    Voici une explication des champs pour la configuration :

    voix de l'homologue de numérotation 210 voip

    description du terminal de numérotation dial-peer entrant à partir du RTCP

    Définit un dial-peer VoIP avec une balise de 210 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    protocole de session sipv2

    Indique que le dial-peer 210 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) .

    uri entrant via 210

    Définit un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. Correspond à tous les segments d’appel IP RTCP entrants sur la passerelle locale avec dial-peer 210. Pour plus d’informations, voir URL entrante .

    destination dpg 100

    Contourne les critères classiques de correspondance d’homologue de numérotation sortante dans la passerelle locale avec le DPG de destination 100 vers Webex Calling. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir dpg de classe vocale .

    pas de vade

    Désactive la détection de l’activité vocale. Pour plus d’informations, voir vad (composer un homologue) .

La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure un trunk supplémentaire vers un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels de l’UCM vers le port 5060 sont acheminés vers le RTCP et les appels vers le port 5065 sont acheminés vers Webex Calling. Les configurations incrémentielles et mises à jour suivantes peuvent être ajoutées pour inclure ce scénario d’appel.

1

Configurez les URI de classe vocale suivantes :

  1. Classe les appels Unified CM vers Webex à l’aide du port SIP VIA :

    
    voice class uri 310 sip
     pattern :5065
    
  2. Classe les appels Unified CM vers RTCP en utilisant SIP via port :

    
    voice class uri 410 sip
     pattern :5060
    
2

Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM :


 

IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer des enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, ces configurations locales ne sont pas requises.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Voici une explication des champs pour la configuration :

La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte et ligne auxiliaire :

hôte ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io : Nom de l'enregistrement de ressource SRV

2 : La priorité de l'enregistrement de ressource SRV

1 : Le poids de l'enregistrement de ressource SRV

5060 : Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource

ucmsub5.mydomain.com : L'hôte cible de l'enregistrement de ressource

Pour résoudre le nom d'hôte cible de l'enregistrement de ressource, créez des enregistrements DNS A locaux, par exemple :

hôte ip ucmsub5.mydomain.com 192.168.80.65

hôte ip: Crée un enregistrement dans la base de données IOS XE locale.

ucmsub5.mydomain.com : Le nom d'organisateur de l'enregistrement A.

192.168.80.65 : L'adresse IP de l'hôte.

Créez les enregistrements de ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie de distribution d'appels préférée.

3

Configurez les pairs de numérotation sortants suivants :

  1. Homologue de numérotation sortante vers Unified CM à partir de Webex Calling :

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Voici une explication des champs pour la configuration :

    voix de l'homologue de numérotation 300 voip

    description Terminal de numérotation dial-peer sortant vers CUCM de Webex Calling

    Définit un dial-peer VoIP avec une balise 300 et donne une description significative pour faciliter la gestion et le dépannage.

    session cible dns:wxtocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV.

  2. Homologue de numérotation sortante vers Unified CM à partir du RTCP :

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Voici une explication des champs pour la configuration :

    voix de l'homologue de numérotation 400 voip

    description du terminal de numérotation dial-peer sortant vers CUCM à partir du RTCP

    Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage.

    session cible dns:pstntocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV.

4

Configurez le groupe de numérotation dial-peer (DPG) suivant pour les appels vers Unified CM :

  1. Définissez DPG 300 pour le dial-peer sortant 300 pour les appels vers Unified CM à partir de Webex Calling :

    
    voice class dpg 300
     dial-peer 300
     
  2. Définissez DPG 400 pour le dial-peer sortant 400 pour les appels vers Unified CM à partir du RTCP :

    
    voice class dpg 400
     dial-peer 400
    
5

Modifiez les pairs de numérotation entrants suivants pour router les appels RTCP et Webex Calling vers Unified CM :

  1. Modifier le dial-peer entrant pour les appels de Webex Calling :

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. Modifier l’homologue de numérotation entrante pour les appels provenant du RTCP :

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. Ajouter un pair de numérotation entrant pour les appels d’UCM vers Webex Calling :

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Voici une explication des champs pour la configuration :

    voix de l'homologue de numérotation 310 voip

    description Homologue de numérotation entrant de CUCM pour Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    uri entrant via 310

    Spécifie l' URI de la classe vocale 300 à tout le trafic entrant de Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir URI entrante .

    destination dpg 100

    Spécifie le groupe de pairs de numérotation 100 pour sélectionner un pair de numérotation sortant vers Webex Calling. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg .

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Voici une explication des champs pour la configuration :

    voix de l'homologue de numérotation 311 voip

    description du terminal de numérotation dial-peer entrant de CUCM pour le RTCP

    Définit un dial-peer VoIP avec une balise de 410 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    uri entrant via 311

    Spécifie l’URI de classe vocale 410 pour faire correspondre tout le trafic entrant d’Unified CM vers une passerelle locale pour une destination RTCP sur le port VIA. Pour plus d’informations, voir URI entrante .

    destination dpg 200

    Spécifie le groupe de pairs de numérotation 200 pour sélectionner un pair de numérotation sortant vers le RTCP. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg .

Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur Cisco IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions pour informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et la surveillance périodique des sorties de commandes show spécifiques pour définir la logique de détection des problèmes. Les types d'action incluent :

  • Collecte des sorties de la commande show

  • Génération d'un fichier journal consolidé

  • Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP

Les ingénieurs TAC créent des fichiers DS et les signent numériquement pour en protéger l’intégrité. Chaque fichier DS a l'ID numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions requises

Passerelle locale exécutant IOS XE 17.6.1 ou version ultérieure

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou version ultérieure.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous en informer.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installer des signatures de diagnostic pour une surveillance proactive

Surveillance de l’utilisation élevée du processeur

Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Vérifiez que vous avez activé SNMP à l'aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du CPU avec notification par courrier électronique

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


     

    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.

Surveillance des déconnexions anormales des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Vérifiez que SNMP est activé à l'aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilisez la commande afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».

Installer des signatures de diagnostic pour résoudre un problème

Vous pouvez également utiliser les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :

  1. Configurer une autre variable d'environnement DSds_fsurl_prefix comme chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance comme indiqué ci-dessous. Le jeton de téléchargement de fichier peut être généré dans le Pièces jointes dans la section Support Case Manager, si nécessaire.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Vérifiez que SNMP est activé à l'aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Nous vous recommandons d'installer le DS 64224 de surveillance de l'UC élevée comme mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée de l'UC. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance élevée du processeur DS 64224, puis DS 65095 dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature a bien été installée en utilisant afficher la signature de diagnostic d'appel à domicile. La colonne d’état doit avoir une valeur « enregistré ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020 :00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020 : 00:12:53

Vérifier l'exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande afficher la signature de diagnostic de l'appel vers le centre passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et a exécuté l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic d'appel vers le bas

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour la désinstallation après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

 

De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.