Aperçu

Webex Calling prend actuellement en charge deux versions de la passerelle locale :

  • Passerelle locale

  • Passerelle locale pour Webex for Government

  • Avant de commencer, comprenez les exigences sur site du réseau téléphonique public commuté (RTCP) et de la passerelle locale (LGW) pour Webex Calling. Voir Architecture préférée de Cisco pour Webex Calling pour plus d’informations.

  • Cet article suppose qu'une plate-forme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez une passerelle RTCP existante ou un déploiement CUBE Enterprise pour l’utiliser comme fonction de passerelle locale pour Webex Calling, alors faites attention à la configuration. Assurez-vous de ne pas interrompre les flux d’appels existants et la fonctionnalité en raison des modifications que vous apportez.


 
Les procédures contiennent des liens vers la documentation de référence des commandes où vous pouvez en savoir plus sur les différentes options de commande. Tous les liens de référence de commande vont à la Référence des commandes des passerelles gérées Webex sauf indication contraire (auquel cas, les liens de commande vont à Référence des commandes vocales Cisco IOS ). Vous pouvez accéder à tous ces guides dans Cisco Unified Border Element Command References.

Pour plus d’informations sur les SBC tiers pris en charge, reportez-vous à la documentation de référence du produit correspondante.

Il existe deux options pour configurer la passerelle locale pour votre Webex Calling tronc :

  • Jonction basée sur l'enregistrement

  • Jonction basée sur un certificat

Utilisez le flux de tâches soit sous le Passerelle locale basée sur l'inscription ou Passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre Webex Calling coffre.

Voir Commencer avec la passerelle locale pour plus d’informations sur les différents types de lignes principales. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l'aide de l'interface de ligne de commande (CLI). Nous utilisons le Protocole SIP (Session Initiation Protocol) et le transport TLS (Transport Layer Security) pour sécuriser le tronc et le protocole SRTP(Secure Real-time Protocol) pour sécuriser le média entre la passerelle locale et Webex Calling .

La passerelle locale pour Webex for Government ne prend pas en charge les éléments suivants :

  • STUN/ICE-Lite pour l’optimisation des chemins de média

  • Télécopie (T.38)

Pour configurer la passerelle locale pour votre trunk Webex Calling dans Webex for Government, utilisez l’option suivante :

  • Jonction basée sur un certificat

Utilisez le flux des tâches sous la passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre trunk Webex Calling. Pour plus d’informations sur la configuration d’une passerelle locale basée sur un certificat, voir Configurer le trunk basé sur un certificat de Webex Calling.

Il est obligatoire de configurer les codes de chiffrement GCM conformes à la norme FIPS pour prendre en charge la passerelle locale pour Webex for Government. Si ce n'est pas le cas, la configuration de l'appel échoue. Pour des détails de configuration, voir Configurer le trunk basé sur certificat de Webex Calling.


 
Webex for Government ne prend pas en charge la passerelle locale basée sur l’enregistrement.

Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, en utilisant un trunk SIP d’enregistrement. La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image ci-dessous met en évidence cette solution et la configuration de routage d’appel de haut niveau qui sera suivie.

Dans cette conception, les principales configurations suivantes sont utilisées :

  • tenants de la classe vocale : Utilisé pour créer des configurations spécifiques au trunk.

  • uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d'un terminal de numérotation dial-peer entrant.

  • homologue de numérotation entrante: Fournit le traitement des messages SIP entrants et détermine l'itinéraire sortant avec un groupe d'homologues de numérotation.

  • groupe d'homologues de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels vers le bas.

  • homologue de numérotation sortante : Assure le traitement des messages SIP sortants et les achemine vers la cible requise.

Call routing from/to PSTN to/from Webex Calling configuration solution

Lors de la connexion d'une solution Cisco Unified Communications Manager sur site avec Webex Calling, vous pouvez utiliser la configuration simple de la passerelle RTCP comme référence pour construire la solution illustrée dans le diagramme suivant. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.

Tout au long de ce document, les noms d’hôtes, les adresses IP et les interfaces illustrés dans l’image suivante sont utilisés.

Utilisez les instructions de configuration du reste de ce document pour terminer la configuration de votre passerelle locale comme suit :

  • Étape 1 : Configurer la connectivité et la sécurité de référence du routeur

  • Étape 2 : Configurer le trunk Webex Calling

    En fonction de votre architecture requise, suivez soit :

  • Étape 3 : Configurer la passerelle locale avec le trunk SIP RTCP

  • Étape 4 : Configurer la passerelle locale avec l’environnement Unified CM existant

    Ou :

  • Étape 3 : Configurer la passerelle locale avec le trunk RTCP TDM

Configuration de référence

La première étape de la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling consiste à créer une configuration de base qui sécurise votre plateforme et établit la connectivité.

  • Tous les déploiements de passerelle locale basés sur l'enregistrement nécessitent Cisco IOS XE 17.6.1a ou des versions ultérieures. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco. Recherchez la plateforme et sélectionnez l'une des versions suggérées.

    • Les routeurs de la série ISR4000 doivent être configurés avec des licences technologiques de communications unifiées et de sécurité.

    • Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Advantage. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.

  • Créez une configuration de base pour votre plateforme qui respecte les politiques de votre entreprise. En particulier, configurez les éléments suivants et vérifiez le fonctionnement :

    • NTP

    • Listes de contrôle d’accès

    • Authentification des utilisateurs et accès à distance

    • DNS

    • Routage IP

    • Adresses IP

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4.

  • Téléchargez le bundle d’autorité de certification racine Cisco sur la passerelle locale.

Configuration

1

Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3, par exemple :


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Protégez les identifiants d'enregistrement et STUN sur le routeur à l'aide d'un chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit :


key config-key password-encrypt YourPassword
password encryption aes
3

Créez un point de confiance PKI réservé.


 
Nécessite ce point de confiance pour configurer TLS ultérieurement. Pour les lignes auxiliaires basées sur l'enregistrement, ce point de confiance ne nécessite pas de certificat - comme cela serait requis pour une ligne auxiliaire basée sur un certificat.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Activez l'exclusivité TLS1.2 et spécifiez le trustpoint par défaut à l'aide des commandes de configuration suivantes. Les paramètres de transport doivent également être mis à jour afin de garantir une connexion sécurisée et fiable pour l'enregistrement :


 
La commande du serveur cn-san-validate garantit que la passerelle locale autorise une connexion si le nom d'hôte configuré dans le tenant 200 est inclus dans les champs CN ou SAN du certificat reçu du proxy sortant.
  1. Définir tcp-retry count à 1000 (multiples de 5 msec = 5 secondes).

  2. Le établissement de la connexion au temporisateur La commande vous permet de régler le temps d'attente de la LGW pour établir une connexion avec un proxy avant d'envisager la prochaine option disponible. La valeur par défaut pour ce temporisateur est de 20 secondes et le minimum de 5 secondes. Commencez par une valeur faible et augmentez-la si nécessaire pour tenir compte des conditions du réseau.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Installez le bundle d’autorité de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utiliser le crypto pki trustpool import clean url commande pour télécharger le faisceau d'AC racine à partir de l'URL spécifiée et pour effacer le trustpool d'AC actuel, puis installer le nouveau faisceau de certificats :


 

Si vous devez utiliser un proxy pour accéder à Internet en utilisant le protocole HTTPS, ajoutez la configuration suivante avant d'importer l'offre groupée de l'autorité de certification :

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Créez un trunk RTCP basé sur l’enregistrement pour un emplacement existant dans le Control Hub. Notez les informations sur la ligne auxiliaire qui sont fournies une fois la ligne auxiliaire créée. Ces détails, comme souligné dans l’illustration suivante, seront utilisés dans les étapes de configuration de ce guide. Pour plus d’informations, voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling .

2

Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling :

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Voici une explication des champs pour la configuration :


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Pour se protéger contre la fraude payante, la liste d'adresses de confiance définit une liste d'hôtes et de réseaux à partir desquels la passerelle locale attend des appels VoIP légitimes.

  • Par défaut, la passerelle locale bloque tous les messages VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les dial-peers configurés de manière statique avec « IP cible de session » ou les adresses IP de groupe de serveurs sont approuvés par défaut, il n’est donc pas nécessaire d’ajouter à la liste de confiance.

  • Lorsque vous configurez votre passerelle locale, ajoutez les sous-réseaux IP de votre centre de données régional Webex Calling à la liste. Pour plus d’informations, voir Informations de référence sur les ports pour Webex Calling. Ajoutez également des plages d’adresses pour les serveurs Unified Communications Manager (le cas échéant) et les passerelles du trunk RTCP.


     

    Si votre LGW est derrière un pare-feu avec un NAT de cône restreint, vous préférerez peut-être désactiver la liste d' adresse IP de confiance sur l'interface Webex Calling . Le pare-feu vous protège déjà des appels VoIP entrants non sollicités. L'action de désactivation réduit votre surcharge de configuration à long terme, car nous ne pouvons pas garantir que les adresses des Webex Calling les pairs restent fixes et vous devez configurer votre pare-feu pour les pairs dans tous les cas.

élément de bordure de mode

Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plateforme.

statistiques des médias

Active la surveillance des médias sur la passerelle locale.

statistiques média en masse

Permet au plan de contrôle d'interroger le plan de données pour les statistiques d'appels en masse.

Pour plus d'informations sur ces commandes, voir Médias.

autoriser les connexions sip à sip

Activez la fonctionnalité d’agent utilisateur back-to-back SIP de base de CUBE. Pour plus d’informations, voir Autoriser les connexions .


 

Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, reportez-vous au protocole de télécopie t38 (service vocal).

étourdissement

Active STUN (Session Traversal of UDP through NAT) globalement.

  • Lorsque vous transférez un appel vers un Webex Calling l'utilisateur (par exemple, l'appelé et l'appelant sont Webex Calling abonnés et si vous ancrez le média au Webex Calling SBC), le média ne peut pas circuler vers la passerelle locale car le trou d’épingle n’est pas ouvert.

  • La fonction de liaisons STUN sur la passerelle locale permet aux demandes STUN générées localement d'être envoyées sur le chemin média négocié. Cela permet d’ouvrir le trou d’épingle dans le pare-feu.

Pour plus d’informations, voir Stun flowdata agent-id et stun flowdatashared-secret .

charge utile asymétrique pleine

Configure la prise en charge de la charge utile asymétrique SIP pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations sur cette commande, voir charge utile asymétrique .

offre anticipée forcée

Force la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception du pair voisin. Pour plus d’informations sur cette commande, voir offre anticipée .

3

Configurer codec de classe vocale 100 filtre pour le tronc. Dans cet exemple, le même filtre de codec est utilisé pour tous les trunks. Vous pouvez configurer des filtres pour chaque tronc pour un contrôle précis.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Voici une explication des champs pour la configuration :

codec de classe vocale 100

Utilisé pour autoriser uniquement les codecs préférés pour les appels via les lignes principales SIP. Pour plus d’informations, voir codec de la classe vocale.


 

Le codec Opus est pris en charge uniquement pour les troncs RTCP basés sur SIP. Si le trunk RTCP utilise une connexion vocale T1/E1 ou analogique FXO, exclure préférence de codec 1 opus du codec de classe vocale 100 la configuration du .

4

Configurer utilisation de la classe vocale 100 pour activer ICE sur le trunk Webex Calling.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Voici une explication des champs pour la configuration :

stunusageicelite

Utilisé pour activer ICE-Lite pour tous les dial-peers faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir utilisation de l’étourdissement de la classe vocale et utilisation étourdissante ice lite .


 

Vous avez besoin de stun utilisation d'ICE-lite pour les flux d'appels utilisant l'optimisation du chemin de média. Pour fournir l'optimisation des médias pour une passerelle SIP vers TDM, configurez un homologue de numérotation en boucle avec ICE-Lite activé sur le segment IP-IP. Pour plus de détails techniques, contactez les équipes Compte ou TAC

5

Configurez la politique de chiffrement des médias pour le trafic Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100

Spécifie SHA1_80 comme seule offre de CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA180._ Pour plus d’informations, voir classe vocale srtp-crypto .

6

Configurez un modèle pour identifier de manière unique les appels vers une ligne principale de la passerelle locale en fonction de son paramètre de ligne principale de destination :


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Voici une explication des champs pour la configuration :

URI de classe vocale 100 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez dtg= suivi de la valeur OTG/DTG du tronc fournie dans le Control Hub lorsque le tronc a été créé. Pour plus d’informations, voir uri de classe vocale.

7

Configurer profil SIP 100, qui sera utilisé pour modifier les messages SIP avant qu’ils ne soient envoyés à Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Voici une explication des champs pour la configuration :

  • règles 10 à 70 et 90

    Garantit que les en-têtes SIP utilisés pour la signalisation d'appel utilisent le schéma sip, plutôt que le schéma sips, qui est requis par les proxys Webex. La configuration de CUBE pour utiliser les sips garantit que l’enregistrement sécurisé est utilisé.

  • règle 80

    Modifie l’en-tête De pour inclure l’identifiant OTG/DTG du groupe de trunks du Control Hub afin d’identifier de manière unique un site de passerelle locale au sein d’une entreprise.

8

Configurer le trunk Webex Calling :

  1. Créer tenant de classe vocale 100 pour définir et regrouper les configurations requises spécifiquement pour le trunk Webex Calling. En particulier, les détails d’enregistrement du trunk fournis précédemment dans le Control Hub seront utilisés dans cette étape comme détaillé ci-dessous. Les dial-peers associés à ce tenant hériteront ultérieurement de ces configurations.


     

    L'exemple suivant utilise les valeurs illustrées à l'étape 1 aux fins de ce guide (indiquées en gras). Remplacez-les par des valeurs pour votre ligne auxiliaire dans votre configuration.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Voici une explication des champs pour la configuration :

    tenant de classe vocale 100

    Définit un ensemble de paramètres de configuration qui seront utilisés uniquement pour le trunk Webex Calling. Pour plus d’informations, voir locataire de classe vocale .

    registrar dns:98027369.us10.bcld.webex.com scheme sips expire 240 refresh-ratio 50 tcp tls

    Serveur d'inscriptions pour la passerelle locale avec l'enregistrement configuré pour s'actualiser toutes les deux minutes (50 % de 240 secondes). Pour plus d’informations, voir registraire .

    Vérifiez que vous utilisez ici la valeur Enregistrer le domaine du Control Hub.

    numéro d'identification Dallas1171197921_LGU nom d'utilisateur Dallas1463285401_LGUmot de passe 0 9Wt[M6ifY+realm BroadWorks

    Informations d'identification pour le défi d'enregistrement de jonction. Pour plus d’informations, voir informations d'identification (SIP UA) .

    Vérifiez que vous utilisez les valeurs de l’hôte de ligne/port, du nom d’utilisateur d’authentification et du mot de passe d’authentification respectivement à partir du Control Hub ici.

    nom d'utilisateur d'authentification Dallas1171197921_LGU mot de passe 0 9Wt[M6ifY+ realm BroadWorks
    nom d'utilisateur d'authentification Dallas1171197921_LGUmot de passe 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Défi d’authentification pour les appels. Pour plus d’informations, voir authentification (Dial-peer) .

    Vérifiez que vous utilisez les valeurs Nom d’utilisateur d’authentification, Mot de passe d’authentification et Domaine d’enregistrement respectivement à partir du Control Hub ici.

    no remote-party-id

    Désactiver l’en-tête SIP Remote-Party-ID (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO pai asserted-id . Pour plus d’informations, voir ID-partie-distante .

    serveur sip dns:us25.sipconnect.bcld.webex.com

    Configure le serveur SIP cible pour le trunk. Utilisez l’adresse SRV du proxy Edge fournie dans le Control Hub lorsque vous avez créé votre trunk.

    connexion-utilisation

    Utilise la même connexion permanente pour l'enregistrement et le traitement des appels. Pour plus d’informations, voir connexion-utilisation .

    srtp-crypto 100

    Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion) (spécifié à l'étape 5). Pour plus d’informations, voir classe vocale srtp-crypto.

    transport de session tcp tls

    Définit le transport sur TLS. Pour plus d’informations, voir transport-session .

    url gorgées

    Les requêtes SRV doivent être des SIP prises en charge par le SBC d'accès ; tous les autres messages sont remplacés par SIP par sip-profile 200.

    erreur-passthru

    Spécifie la fonctionnalité pass-thru de réponse d'erreur SIP. Pour plus d’informations, voir erreur-passthru .

    pai asserted-id

    Active le traitement PAI dans la passerelle locale. Pour plus d’informations, voir id_assermenté .

    interface source de contrôle de liaison GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les messages envoyés à WebexCalling. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les médias envoyés à WebexCalling. Pour plus d'informations, reportez-vous à lier.

    pas de contenu pass-thru custom-sdp

    Commande par défaut sous tenant. Pour plus d’informations sur cette commande, voir contenu pass-thru .

    profils sip 100

    Remplace les SIP par SIP et modifie la ligne/le port pour les messages INVITE et REGISTER comme défini dans sip-profils 200 . Pour plus d’informations, voir sip-profils de classe vocale .

    proxy sortant :dfw04.sipconnect-us.bcld.webex.com

    Webex Calling accéder à SBC. Insérez l’adresse du proxy sortant fournie dans le Control Hub lorsque vous avez créé votre trunk. Pour plus d’informations, voir proxy-sortant .

    passthru de politique de confidentialité

    Configure les options de politique d'en-tête de confidentialité pour la ligne principale pour transmettre les valeurs de confidentialité du message reçu au tronçon d'appel suivant. Pour plus d’informations, voir politique-de-confidentialité .

  2. Configurer le terminal de numérotation dial-peer du trunk Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Voici une explication des champs pour la configuration :

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Définit un homologue de numérotation VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    max. 250

    Limite le nombre d’appels entrants et sortants simultanés entre la LGW et Webex Calling. Pour les lignes auxiliaires d'enregistrement, la valeur maximale configurée doit être de 250. Utilisez une valeur inférieure si cela est plus approprié pour votre déploiement. Pour plus d'informations sur les limites d'appels simultanés pour la passerelle locale, reportez-vous au document Commencer avec la passerelle locale.

    modèle_destination MAUVAIS.MAUVAIS

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Spécifie que l'homologue de numérotation 100 gère les segments d'appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    serveur sip cible de la session

    Indique que le serveur SIP défini dans le tenant 100 est hérité et utilisé pour la destination des appels de ce pair de numérotation.

    demande uri entrante 100

    Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'identificateur de ressource uniforme (URI) d'un appel entrant. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec communs 100. Pour plus d’informations, voir codec de classe vocale .

    utilisation stun de classe vocale 100

    Permet d’envoyer les demandes STUN générées localement sur la passerelle locale sur le chemin média négocié. STUN aide à ouvrir un trou d’épingle de pare-feu pour le trafic média.

    pas de localhost sip de classe vocale

    Désactive la substitution du nom d'hôte local DNS à la place de l' adresse IP physique dans les en-têtes De, Call-ID et Remote-Party-ID des messages sortants.

    tenant sip de classe vocale 100

    Le dial-peer hérite de tous les paramètres configurés globalement et dans le tenant 100. Les paramètres peuvent être remplacés au niveau de l'homologue de numérotation.

    srtp

    Active SRTP pour le tronçon d'appel.

    pas de vade

    Désactive la détection de l’activité vocale.

Après avoir défini le tenant 100 et configurez un dial-peer VoIP SIP, la passerelle initie une connexion TLS vers Webex Calling. À ce stade, le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le certificat SBC d’accès à Webex Calling en utilisant le bundle racine de l’autorité de certification qui a été mis à jour précédemment. Si le certificat est reconnu, une session TLS permanente est établie entre la passerelle locale et le SBC d'accès à Webex Calling. La passerelle locale peut ensuite utiliser cette connexion sécurisée pour s’enregistrer auprès du SBC d’accès Webex. Lorsque l’enregistrement est contesté pour l’authentification :

  • Les paramètres nom d'utilisateur, mot de passe et domaine de la configuration des informations d'authentification sont utilisés dans la réponse.

  • Les règles de modification dans le profil sip 100 sont utilisées pour convertir l'URL SIPS en SIP.

L'enregistrement réussit lorsqu'un 200 OK est reçu du SBC d'accès.

Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :


 

Si votre fournisseur de services offre un trunk RTCP sécurisé, vous pouvez suivre une configuration similaire comme détaillé ci-dessus pour le trunk Webex Calling. Le routage des appels sécurisé à sécurisé est pris en charge par CUBE.


 

Pour configurer les interfaces TDM pour les tronçons d’appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer le RNIS PRI.

1

Configurez l’URI de classe vocale suivant pour identifier les appels entrants à partir du trunk RTCP :


voice class uri 200 sip
  host ipv4:192.168.80.13

Voici une explication des champs pour la configuration :

URI de classe vocale 200 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir uri de classe vocale.

2

Configurez le dial-peer IP RTCP suivant :


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Voici une explication des champs pour la configuration :


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation.

modèle_destination MAUVAIS.MAUVAIS

Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d’informations, voir modèle de destination (interface) .

protocole de session sipv2

Indique que le dial-peer 200 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) .

cible de session ipv4:192.168.80.13

Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. La cible de la session ici est l' adresse IP de l'ITSP . Pour plus d'informations, voir cible de session (pair de numérotation VoIP).

uri entrant via 200

Définit un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. Correspond à tous les segments d’appel IP RTCP entrants sur la passerelle locale avec le dial-peer 200. Pour plus d'informations, voir url entrante.

interface source de contrôle de liaison GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

bind media source-interface GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

codec de classe vocale 100

Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec communs 100. Pour plus d’informations, voir codec de classe vocale .

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

pas de vade

Désactive la détection de l’activité vocale. Pour plus d'informations, voir vad (dial peer).

3

Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante.

  1. Créez des groupes de pairs de numérotation pour acheminer les appels vers Webex Calling ou le RTCP. Définissez DPG 100 avec l’homologue de numérotation sortante 100 vers Webex Calling. DPG 100 est appliqué au dial-peer entrant à partir du RTCP. De même, définissez DPG 200 avec l’homologue de numérotation sortant 200 vers le RTCP. DPG 200 est appliqué au dial-peer entrant de Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  2. Appliquer des groupes de pairs de numérotation pour router les appels de Webex vers le RTCP et du RTCP vers Webex :

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Voici une explication des champs pour la configuration :

    destination dpg 200

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires à un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentielles suivantes peuvent être ajoutées pour inclure ce scénario d’appel.


 

Lors de la création du trunk Webex Calling dans Unified CM, assurez-vous que vous configurez le port entrant dans les paramètres du profil de sécurité du trunk SIP sur 5065. Cela permet aux messages entrants sur le port 5065 et de remplir l'en-tête VIA avec cette valeur lors de l'envoi de messages à la passerelle locale.

1

Configurez les URI de classe vocale suivantes :

  1. Classe les appels Unified CM vers Webex à l’aide du port SIP VIA :

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classe les appels Unified CM vers RTCP en utilisant SIP via port :

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Classez les messages entrants de l’UCM vers le trunk RTCP en utilisant un ou plusieurs modèles qui décrivent les adresses sources d’origine et le numéro de port. Des expressions régulières peuvent être utilisées pour définir des modèles de correspondance si nécessaire.

    Dans l'exemple ci-dessus, une expression régulière est utilisée pour faire correspondre n'importe quelle adresse IP dans la plage 192.168.80.60 à 65 et le numéro de port 5060.

2

Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM :


 

IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer des enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, ces configurations locales ne sont pas requises.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Voici une explication des champs pour la configuration :

La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et ligne auxiliaire :

hôte ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io : Nom de l'enregistrement de ressource SRV

2 : La priorité de l'enregistrement de ressource SRV

1 : Le poids de l'enregistrement de ressource SRV

5060 : Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource

ucmsub5.mydomain.com : L'hôte cible de l'enregistrement de ressource

Pour résoudre les noms d'hôtes cibles des enregistrements de ressources, créez des enregistrements DNS A locaux. Par exemple :

hôte ip ucmsub5.mydomain.com 192.168.80.65

hôte ip: Crée un enregistrement dans la base de données IOS XE locale.

ucmsub5.mydomain.com : Le nom d'organisateur de l'enregistrement A.

192.168.80.65 : L'adresse IP de l'hôte.

Créez les enregistrements de ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie de distribution d'appels préférée.

3

Configurez les numéros d’appel suivants :

  1. Dial-peer pour les appels entre Unified CM et Webex Calling :

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Voici une explication des champs pour la configuration :

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Définit un dial-peer VoIP avec une balise 300 et donne une description significative pour faciliter la gestion et le dépannage.

    modèle_destination MAUVAIS.MAUVAIS

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 300 gère les tronçons d'appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible dns:wxtocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l'enregistrement SRV défini localement wxtocucm.io est utilisé pour diriger les appels.

    uri entrant via 300

    Utilise l’URI 300 de classe vocale pour diriger tout le trafic entrant d’Unified CM en utilisant le port source 5065 vers ce dial-peer. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Unified CM. Pour plus d'informations, voir codec de classe vocale.

    interface source de contrôle de liaison GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

    pas de vade

    Désactive la détection de l’activité vocale. Pour plus d'informations, voir vad (dial peer).

  2. Dial-peer pour les appels entre Unified CM et le RTCP :

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Voici une explication des champs pour la configuration :

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage.

    modèle_destination MAUVAIS.MAUVAIS

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 400 gère les segments d'appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible dns:pstntocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l'enregistrement SRV pstntocucm.io défini localement est utilisé pour diriger les appels.

    uri entrant via 400

    Utilise l’URI 400 de classe vocale pour diriger tout le trafic entrant des hôtes Unified CM spécifiés à l’aide du port source 5060 vers ce dial-peer. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Unified CM. Pour plus d'informations, voir codec de classe vocale.

    interface source de contrôle de liaison GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

    pas de vade

    Désactive la détection de l’activité vocale. Pour plus d'informations, voir vad (dial peer).

4

Ajoutez le routage des appels en utilisant les configurations suivantes :

  1. Créez des groupes de pairs de numérotation pour router les appels entre Unified CM et Webex Calling. Définissez DPG 100 avec numéro d'appel sortant 100 vers Webex Calling. DPG 100 est appliqué au terminal de numérotation dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 300 avec le dial-peer sortant 300 vers Unified CM. DPG 300 est appliqué au dial-peer entrant de Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Créez des groupes de pairs de numérotation pour router les appels entre Unified CM et le RTCP. Définissez DPG 200 avec numéro d'appel sortant 200 vers le RTCP. DPG 200 est appliqué au dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 400 avec l'homologue de numérotation sortante 400 vers Unified CM. DPG 400 est appliqué au terminal de numérotation dial-peer entrant du RTCP.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  3. Appliquez des groupes de pairs de numérotation pour router les appels de Webex vers Unified CM et d’Unified CM vers Webex :

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Voici une explication des champs pour la configuration :

    dpg de destination 300

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

  4. Appliquez des groupes de pairs de numérotation pour router les appels du RTCP vers Unified CM et d’Unified CM vers le RTCP :

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et résoudre le problème. Vous pouvez définir la logique de détection des problèmes à l'aide des messages syslog, des événements SNMP et par la surveillance périodique des sorties de commandes spécifiques.

Les types d'action incluent la collecte des sorties de la commande show :

  • Génération d'un fichier journal consolidé

  • Télécharger le fichier vers un emplacement réseau fourni par l'utilisateur tel que HTTPS, SCP et serveur FTP.

Les ingénieurs TAC créent les fichiers DS et les signent numériquement pour la protection de l'intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions requises

Passerelle locale exécutant IOS XE 17.6.1a ou une version plus récente

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie électronique sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.6.1a ou une version plus récente.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous avertir.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Ce qui suit montre un exemple de configuration d'une passerelle locale exécutée sur Cisco IOS XE 17.6.1a ou une version plus récente pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :


 

Nous vous recommandons d'utiliser Cisco IOS XE Bengaluru 17.6.x ou versions ultérieures.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Une passerelle locale exécutée sur le logiciel Cisco IOS XE n'est pas un client Gmail Web typique qui prend en charge OAuth, nous devons donc configurer un paramètre de compte Gmail spécifique et fournir une autorisation spécifique pour que le courrier électronique du périphérique soit traité correctement :

  1. Aller à Gérer le compte Google > Sécurité et activer le paramètre Accès moins sécurisé à l’application.

  2. Répondez « Oui, c'était moi » lorsque vous recevez un e-mail de Gmail indiquant « Google a empêché quelqu'un de se connecter à votre compte à l'aide d'une application autre que Google ».

Installer des signatures de diagnostic pour une surveillance proactive

Surveillance de l’utilisation élevée du processeur

Cette DS suit l’utilisation du processeur pendant cinq secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic qui sont installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Utiliser le afficher snmp pour activer SNMP. Si vous ne l'activez pas, configurez le gestionnaire snmp-serveur commande.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


     

    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, réinstallez DS 64224 pour continuer à surveiller l’utilisation élevée du CPU sur la passerelle locale.

Surveillance de l'enregistrement des trunk SIP

Ce DS vérifie la désinscription d'une jonction SIP de passerelle locale avec le cloud Webex Calling toutes les 60 secondes. Une fois que l'événement de désinscription est détecté, il génère un courrier électronique et une notification syslog et se désinstalle après deux occurrences de désinscription. Suivez les étapes ci-dessous pour installer la signature :

  1. Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    SIP-SIP

    Type de problème

    Annulation de l'enregistrement de la ligne réseau SIP avec notification par courrier électronique.

  2. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».

Surveillance des déconnexions anormales des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Utiliser le afficher snmp pour vérifier si SNMP est activé. S'il n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».

Installer des signatures de diagnostic pour résoudre un problème

Utilisez les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Les signatures de diagnostic (DS) éliminent la nécessité de vérifier manuellement l’occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :

  1. Configurer une variable d'environnement DS supplémentaireds_fsurl_prefix qui est le chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont téléchargées. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l'aide du afficher snmp commande. S'il n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assurez-vous d'installer le DS 64224 de surveillance élevée du processeur en tant que mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée du processeur. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est installée avec succès à l'aide du afficher la signature de diagnostic de l'appel vers le centre commande. La colonne d'état doit avoir une valeur « enregistrée ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020

Vérifier l'exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » du afficher la signature de diagnostic de l'appel vers le centre La commande passe à « en cours d'exécution » pendant que la passerelle locale exécute l'action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et exécute l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic d'appel vers le bas

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour être désinstallées après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez le DS ID à partir de la sortie du afficher la signature de diagnostic d'appel à domicile et exécuter la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

 

De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.

Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d'inscrire et de gérer les passerelles via le Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l'option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier les problèmes de configuration. Actuellement, seules les lignes de réseau basées sur l'enregistrement prennent en charge cette fonctionnalité.

Pour plus d’informations, reportez-vous aux sections suivantes :

Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, en utilisant le trunk SIP TLS mutuel basé sur certificat (mTLS). La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image suivante met en évidence cette solution et la configuration de routage d’appel de haut niveau qui sera suivie.

Dans cette conception, les principales configurations suivantes sont utilisées :

  • tenants de la classe vocale : Utilisé pour créer des configurations spécifiques au trunk.

  • uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d'un terminal de numérotation dial-peer entrant.

  • homologue de numérotation entrante: Fournit le traitement des messages SIP entrants et détermine l'itinéraire sortant avec un groupe d'homologues de numérotation.

  • groupe d'homologues de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels vers le bas.

  • homologue de numérotation sortante : Assure le traitement des messages SIP sortants et les achemine vers la cible requise.

Call routing from/to PSTN to/from Webex Calling configuration solution

Lors de la connexion d'une solution Cisco Unified Communications Manager sur site avec Webex Calling, vous pouvez utiliser la configuration simple de la passerelle RTCP comme référence pour construire la solution illustrée dans le diagramme suivant. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.

Tout au long de ce document, les noms d’hôtes, les adresses IP et les interfaces illustrés dans l’image suivante sont utilisés. Des options sont fournies pour l'adressage public ou privé (derrière NAT). Les enregistrements DNS SRV sont facultatifs, sauf en cas d’équilibrage de charge entre plusieurs instances CUBE.

Utilisez les instructions de configuration du reste de ce document pour terminer la configuration de votre passerelle locale comme suit :

  • Étape 1 : Configurer la connectivité et la sécurité de référence du routeur

  • Étape 2 : Configurer le trunk Webex Calling

    En fonction de votre architecture requise, suivez soit :

  • Étape 3 : Configurer la passerelle locale avec le trunk SIP RTCP

  • Étape 4 : Configurer la passerelle locale avec l’environnement Unified CM existant

    Ou :

  • Étape 3 : Configurer la passerelle locale avec le trunk RTCP TDM

Configuration de référence

La première étape de la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling consiste à créer une configuration de base qui sécurise votre plateforme et établit la connectivité.

  • Tous les déploiements de passerelle locale basés sur un certificat nécessitent Cisco IOS XE 17.9.1a ou des versions ultérieures. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco. Recherchez la plateforme et sélectionnez l'une des versions suggérées.

    • Les routeurs de la série ISR4000 doivent être configurés avec des licences technologiques de communications unifiées et de sécurité.

    • Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Essentials. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.

    • Pour les besoins de haute capacité, vous pouvez également avoir besoin d'une licence haute sécurité (HSEC) et d'un droit de débit supplémentaire.

      Reportez-vous aux Codes d'autorisation pour plus de détails.

  • Créez une configuration de base pour votre plateforme qui respecte les politiques de votre entreprise. En particulier, configurez les éléments suivants et vérifiez le fonctionnement :

    • NTP

    • Listes de contrôle d’accès

    • Authentification des utilisateurs et accès à distance

    • DNS

    • Routage IP

    • Adresses IP

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4. Les noms de domaine entièrement qualifiés de la passerelle locale (FDQN) ou les adresses d'enregistrement de service (SRV) doivent être résolus en une adresse IPv4 publique sur Internet.

  • Tous les ports SIP et média sur l’interface de la passerelle locale faisant face à Webex doivent être accessibles à partir d’Internet, soit directement, soit via NAT statique. Assurez-vous de mettre à jour votre pare-feu en conséquence.

  • Installez un certificat signé sur la passerelle locale (les étapes de configuration détaillées suivantes sont décrites ci-dessous).

    • Une autorité de certification publique (AC) comme détaillé dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? doit signer le certificat du périphérique.

    • Le FDQN configuré dans le Control Hub lors de la création d’un trunk doit être le certificat Nom commun (CN) ou Nom alternatif du sujet (SAN) du routeur. Par exemple :

      • Si un trunk configuré dans le Control Hub de votre organisation a cube1.lgw.com:5061 comme FQDN de la passerelle locale, alors le NC ou le SAN du certificat du routeur doit contenir cube1.lgw.com. 

      • Si un trunk configuré dans le Control Hub de votre organisation a lgws.lgw.com comme adresse SRV de la ou des passerelles locales accessibles à partir du trunk, alors le NC ou le SAN dans le certificat du routeur doit contenir lgws.lgw.com. Les enregistrements auxquels l'adresse SRV est résolue (CNAME, A Record ou IP Address) sont facultatifs dans le SAN.

      • Que vous utilisiez un FDQN ou un SRV pour le trunk, l’adresse de contact pour toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale utilise le nom configuré dans le Control Hub.

  • Assurez-vous que les certificats sont signés pour une utilisation par le client et le serveur.

  • Téléchargez le bundle d’autorité de certification racine Cisco sur la passerelle locale.

Configuration

1

Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3, par exemple :


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Protégez les informations d'identification STUN sur le routeur à l'aide du chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit :


key config-key password-encrypt YourPassword
password encryption aes
3

Créez un trustpoint de chiffrement avec un certificat signé par votre autorité de certification (AC) préférée.

  1. Créez une paire de clés RSA à l'aide de la commande exec suivante.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Créez un point de confiance pour le certificat signé avec les commandes de configuration suivantes :

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Générez la demande de signature de certificat (CSR) avec la commande de direction ou de configuration suivante et utilisez-la pour demander un certificat signé à un fournisseur d'autorité de certification pris en charge :

    crypto pki enroll LGW_CERT
4

Authentifiez votre nouveau certificat à l'aide de votre certificat d'autorité de certification intermédiaire (ou racine), puis importez le certificat (étape 4). Saisissez la commande de cadre de direction ou de configuration suivante :


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Importez un certificat d'organisateur signé à l'aide de la commande de exec ou de configuration suivante :


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Activez l'exclusivité TLS1.2 et spécifiez le trustpoint par défaut à l'aide des commandes de configuration suivantes :


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Installez le bundle d’autorité de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utiliser le crypto pki trustpool import clean url commande pour télécharger le faisceau d'AC racine à partir de l'URL spécifiée et pour effacer le trustpool d'AC actuel, puis installer le nouveau faisceau de certificats :


 

Si vous devez utiliser un proxy pour accéder à Internet en utilisant le protocole HTTPS, ajoutez la configuration suivante avant d'importer l'offre groupée de l'autorité de certification :

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Créez un trunk RTCP basé sur un certificat CUBE pour un emplacement existant dans le Control Hub. Pour plus d’informations, voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling .


 
Notez les informations sur la ligne auxiliaire qui sont fournies une fois la ligne auxiliaire créée. Ces détails, comme souligné dans l’illustration suivante, seront utilisés dans les étapes de configuration de ce guide.
2

Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling :


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Voici une explication des champs pour la configuration :


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Pour se protéger contre la fraude payante, la liste d'adresses de confiance définit une liste d'hôtes et d'entités de réseau à partir desquels la passerelle locale attend des appels VoIP légitimes.

  • Par défaut, la passerelle locale bloque tous les messages VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les dial-peers configurés de manière statique avec des adresses « IP cible de session » ou des adresses IP de groupe de serveurs sont approuvés par défaut et n’ont donc pas besoin d’être ajoutés à la liste de confiance.

  • Lorsque vous configurez votre passerelle locale, ajoutez les sous-réseaux IP de votre centre de données régional Webex Calling à la liste, voir Informations de référence des ports pour Webex Calling pour plus d’informations. Ajoutez également des plages d’adresses pour les serveurs Unified Communications Manager (le cas échéant) et les passerelles du trunk RTCP.

  • Pour plus d’informations sur l’utilisation d’une liste d’ adresse IP approuvées pour empêcher la fraude à l’interurbain, voir adresse IP approuvée .

élément de bordure de mode

Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plateforme.

autoriser les connexions sip à sip

Activez la fonctionnalité de l’agent utilisateur back to back SIP de base de CUBE. Pour plus d’informations, voir Autoriser les connexions .


 

Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, reportez-vous au protocole de télécopie t38 (service vocal).

étourdissement

Active STUN (Session Traversal of UDP through NAT) globalement.


 
Ces commandes de blocage global ne sont requises que lors du déploiement de votre passerelle locale derrière NAT.
  • Lorsque vous transférez un appel vers un Webex Calling l'utilisateur (par exemple, l'appelé et l'appelant sont Webex Calling abonnés et si vous ancrez le média au Webex Calling SBC), le média ne peut pas circuler vers la passerelle locale car le trou d’épingle n’est pas ouvert.

  • La fonction de liaisons STUN sur la passerelle locale permet aux demandes STUN générées localement d'être envoyées sur le chemin média négocié. Cela permet d’ouvrir le trou d’épingle dans le pare-feu.

Pour plus d'informations, voir stun flowdata agent-id et stun flowdata shared-secret.

charge utile asymétrique pleine

Configure la prise en charge de la charge utile asymétrique SIP pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations sur cette commande, voir charge utile asymétrique .

offre anticipée forcée

Force la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception du pair voisin. Pour plus d’informations sur cette commande, voir offre anticipée .

profils sip entrants

Permet à CUBE d’utiliser les profils SIP pour modifier les messages au fur et à mesure de leur réception. Les profils sont appliqués via des dial-peers ou des tenants.

3

Configurer codec de classe vocale 100 filtre codec pour le trunk. Dans cet exemple, le même filtre de codec est utilisé pour tous les trunks. Vous pouvez configurer des filtres pour chaque tronc pour un contrôle précis.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Voici une explication des champs pour la configuration :

codec de classe vocale 100

Utilisé pour autoriser uniquement les codecs préférés pour les appels via les lignes principales SIP. Pour plus d’informations, voir codec de la classe vocale.


 

Le codec Opus est pris en charge uniquement pour les troncs RTCP basés sur SIP. Si le trunk RTCP utilise une connexion vocale T1/E1 ou analogique FXO, exclure préférence de codec 1 opus du codec de classe vocale 100 la configuration du .

4

Configurer utilisation de la classe vocale 100 pour activer ICE sur le trunk Webex Calling. (Cette étape n’est pas applicable à Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Voici une explication des champs pour la configuration :

stunusageicelite

Utilisé pour activer ICE-Lite pour tous les dial-peers faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir utilisation de l’étourdissement de la classe vocale et utilisation étourdissante ice lite .


 
Le données de flux traversant le pare-feu La commande n'est requise que lors du déploiement de votre passerelle locale derrière NAT.

 
Vous avez besoin de stun utilisation d'ICE-lite pour les flux d'appels utilisant l'optimisation du chemin de média. Pour fournir l'optimisation des médias pour une passerelle SIP vers TDM, configurez un homologue de numérotation en boucle avec ICE-Lite activé sur le segment IP-IP. Pour de plus amples détails techniques, contactez les équipes Compte ou TAC.
5

Configurez la politique de chiffrement des médias pour le trafic Webex. (Cette étape n’est pas applicable à Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100

Spécifie SHA1_80 comme seule offre de CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA180._ Pour plus d’informations, voir classe vocale srtp-crypto .

6

Configurer les codes de chiffrement GCM conformes à la norme FIPS (Cette étape n’est applicable que pour Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100

Spécifie GCM comme suite de chiffrement offerte par CUBE. Il est obligatoire de configurer les codes de chiffrement GCM pour la passerelle locale pour Webex for Government.

7

Configurez un modèle pour identifier de manière unique les appels vers un trunk de la passerelle locale en fonction de son FDQN ou SRV de destination :


voice class uri 100 sip
 pattern cube1.lgw.com

Voici une explication des champs pour la configuration :

URI de classe vocale 100 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez le FDQN LGW ou le SRV configuré dans le Control Hub lors de la création d’un trunk.

8

Configurer les profils de manipulation des messages SIP. Si votre passerelle est configurée avec une adresse IP publique, configurez un profil comme suit ou passez à l'étape suivante si vous utilisez NAT. Dans cet exemple, cube1.lgw.com est le nom de domaine complet configuré pour la passerelle locale et « 198.51.100.1 » est l’adresse IP publique de l’interface de la passerelle locale faisant face à Webex Calling :


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Voici une explication des champs pour la configuration :

règles 10 et 20

Pour permettre à Webex d’authentifier les messages à partir de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponse SIP doit contenir la valeur provisionnée pour le trunk dans le Control Hub. Il s'agira soit du nom de domaine complet d'un seul hôte, soit du nom de domaine SRV utilisé pour un cluster de périphériques.


 

Ignorez l'étape suivante si vous avez configuré votre passerelle locale avec des adresses IP publiques.

9

Si votre passerelle est configurée avec une adresse IP privée derrière NAT statique, configurez les profils SIP entrants et sortants comme suit. Dans cet exemple, cube1.lgw.com est le nom de domaine complet configuré pour la passerelle locale, « 10.80.13.12 » est l’adresse IP de l’interface faisant face à Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

Profils SIP pour les messages sortants vers Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Voici une explication des champs pour la configuration :

règles 10 et 20

Pour permettre à Webex d’authentifier les messages à partir de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponse SIP doit contenir la valeur provisionnée pour le trunk dans le Control Hub. Il s'agira soit du nom de domaine complet d'un seul hôte, soit du nom de domaine SRV utilisé pour un cluster de périphériques.

règles 30 à 81

Convertir les références d’adresses privées à l’adresse publique externe du site, permettant à Webex d’interpréter et d’acheminer correctement les messages suivants.

Profil SIP pour les messages entrants de Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Voici une explication des champs pour la configuration :

règles 10 à 80

Convertir les références d’adresse publique en adresse privée configurée, permettant aux messages de Webex d’être correctement traités par CUBE.

Pour plus d’informations, voir sip-profils de classe vocale .

10

Configurez une clé SIP Options avec le profil de modification de l'en-tête.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Voici une explication des champs pour la configuration :

classe vocale sip-options-keepalive 100

Configure un profil keepalive et passe en mode de configuration de classe vocale. Vous pouvez configurer l'heure (en secondes) à laquelle un ping des options de sortie SIP est envoyé à la cible de numérotation lorsque la connexion de battement au point de terminaison est à l'état HAUT ou Bas.

Ce profil de connexion est déclenché à partir du dial-peer configuré vers Webex.

Pour s'assurer que les en-têtes de contact incluent le nom de domaine entièrement qualifié SBC, le profil SIP 115 est utilisé. Les règles 30, 40 et 50 ne sont requises que lorsque le SBC est configuré derrière un NAT statique.

Dans cet exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale et si NAT statique est utilisé, « 10.80.13.12 » est l’adresse IP de l’interface SBC vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

11

Configurer le trunk Webex Calling :

  1. Créer tenant de classe vocale 100 pour définir et regrouper les configurations requises spécifiquement pour le trunk Webex Calling. Les dial-peers associés à ce tenant hériteront ultérieurement des configurations suivantes :


     

    L'exemple suivant utilise les valeurs illustrées à l'étape 1 aux fins de ce guide (indiquées en gras). Remplacez-les par des valeurs pour votre ligne auxiliaire dans votre configuration.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Voici une explication des champs pour la configuration :

    tenant de classe vocale 100

    Nous vous recommandons d'utiliser les tenants pour configurer les lignes auxiliaires qui ont leur propre certificat TLS et la liste de validation CN ou SAN. Ici, le profil tls associé au tenant contient le point de confiance à utiliser pour accepter ou créer de nouvelles connexions et a la liste CN ou SAN pour valider les connexions entrantes. Pour plus d’informations, voir locataire de classe vocale .

    no remote-party-id

    Désactiver l’en-tête SIP Remote-Party-ID (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO pai asserted-id . Pour plus d’informations, voir ID-partie-distante .

    dns du serveur sip:us25.sipconnect.bcld.webex.com

    Configure le serveur SIP cible pour le trunk. Utilisez l’adresse SRV du proxy Edge fournie dans le Control Hub lorsque vous avez créé votre trunk

    srtp-crypto 100

    Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion) (spécifié à l'étape 5). Pour plus d’informations, voir classe vocale srtp-crypto .

    dns localhost : cube1.lgw.com

    Configure CUBE pour remplacer l’adresse IP physique dans les en-têtes De, ID d’appel et ID de partie distante dans les messages sortants par le FQDN fourni.

    transport de session tcp tls

    Définit le transport sur TLS pour les pairs de numérotation associés. Pour plus d’informations, voir transport-session .

    aucune actualisation de session

    Désactive l'actualisation de la session SIP globalement.

    erreur-passthru

    Spécifie la fonctionnalité pass-thru de réponse d'erreur SIP. Pour plus d’informations, voir erreur-passthru .

    interface source de contrôle de liaison GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les messages envoyés à Webex Calling. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les médias envoyés à Webex Calling. Pour plus d'informations, reportez-vous à lier.

    profils sip de classe vocale 100

    Applique le profil de modification de l'en-tête (adressage IP public ou NAT) à utiliser pour les messages sortants. Pour plus d’informations, voir profils SIP de classe vocale .

    profils sip de classe vocale 110 entrants

    Applique le profil de modification de l'en-tête (adressage NAT uniquement) à utiliser pour les messages entrants. Pour plus d'informations, voir les profils sip de classe vocale.

    politique de confidentialité passthru

    Configure les options de politique d'en-tête de confidentialité pour la ligne principale pour transmettre les valeurs de confidentialité du message reçu au tronçon d'appel suivant. Pour plus d’informations, voir politique-de-confidentialité .

  2. Configurer le terminal de numérotation dial-peer du trunk Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Voici une explication des champs pour la configuration :

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Définit un dial-peer VoIP avec une balise de 100 et donne une description pertinente pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    modèle_destination MAUVAIS.MAUVAIS

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que l'homologue de numérotation 100 gère les tronçons d'appels SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    serveur sip cible de la session

    Indique que le serveur SIP défini dans le tenant 100 est hérité et utilisé pour la destination des appels de ce pair de numérotation.

    demande d'uri entrante 100

    Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'identificateur de ressource uniforme (URI) d'un appel entrant. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Webex Calling. Pour plus d’informations, voir codec de la classe vocale.

    utilisation de la classe vocale 100

    Permet d’envoyer les demandes STUN générées localement sur la passerelle locale sur le chemin média négocié. STUN aide à ouvrir un trou d’épingle de pare-feu pour le trafic média.

    pai sip asserted-id de classe vocale

    Définit les informations d’appel sortant à l’aide de l’en-tête PAI (Privacy Asserted ID). Pour plus d'informations, voir voice-class sip asserted-id.

    tenant sip de classe vocale 100

    Le dial-peer hérite de tous les paramètres configurés globalement et dans le tenant 100. Les paramètres peuvent être remplacés au niveau de l'homologue de numérotation. Pour plus d'informations, voir tenant sip de classe vocale.

    profil sip options-keepalive de classe vocale 100

    Cette commande est utilisée pour surveiller la disponibilité d'un groupe de serveurs ou de terminaux SIP à l'aide d'un profil spécifique (100).

    srtp

    Active SRTP pour le tronçon d'appel.

Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :


 

Si votre fournisseur de services offre un trunk RTCP sécurisé, vous pouvez suivre une configuration similaire comme détaillé ci-dessus pour le trunk Webex Calling. Le routage des appels sécurisé à sécurisé est pris en charge par CUBE.


 

Pour configurer les interfaces TDM pour les tronçons d’appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer le RNIS PRI.

1

Configurez l’URI de classe vocale suivant pour identifier les appels entrants à partir du trunk RTCP :


voice class uri 200 sip
  host ipv4:192.168.80.13

Voici une explication des champs pour la configuration :

URI de classe vocale 200 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir uri de classe vocale.

2

Configurez le dial-peer IP RTCP suivant :


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Voici une explication des champs pour la configuration :


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation.

modèle_destination MAUVAIS.MAUVAIS

Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d’informations, voir modèle de destination (interface) .

protocole de session sipv2

Indique que le dial-peer 200 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) .

cible de session ipv4:192.168.80.13

Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. La cible de la session ici est l' adresse IP de l'ITSP . Pour plus d'informations, voir cible de session (pair de numérotation VoIP).

uri entrant via 200

Définit un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. Correspond à tous les segments d’appel IP RTCP entrants sur la passerelle locale avec le dial-peer 200. Pour plus d'informations, voir url entrante.

interface source de contrôle de liaison GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

bind media source-interface GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

codec de classe vocale 100

Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec communs 100. Pour plus d’informations, voir codec de classe vocale .

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

pas de vade

Désactive la détection de l’activité vocale. Pour plus d'informations, voir vad (dial peer).

3

Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante.

  1. Créez des groupes de pairs de numérotation pour acheminer les appels vers Webex Calling ou le RTCP. Définissez DPG 100 avec l’homologue de numérotation sortante 100 vers Webex Calling. DPG 100 est appliqué au dial-peer entrant à partir du RTCP. De même, définissez DPG 200 avec l’homologue de numérotation sortant 200 vers le RTCP. DPG 200 est appliqué au dial-peer entrant de Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  2. Appliquer des groupes de pairs de numérotation pour router les appels de Webex vers le RTCP et du RTCP vers Webex :

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Voici une explication des champs pour la configuration :

    destination dpg 200

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires à un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentielles suivantes peuvent être ajoutées pour inclure ce scénario d’appel.

1

Configurez les URI de classe vocale suivantes :

  1. Classe les appels Unified CM vers Webex à l’aide du port SIP VIA :

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classe les appels Unified CM vers RTCP en utilisant SIP via port :

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Classez les messages entrants de l’UCM vers le trunk RTCP en utilisant un ou plusieurs modèles qui décrivent les adresses sources d’origine et le numéro de port. Des expressions régulières peuvent être utilisées pour définir des modèles de correspondance si nécessaire.

    Dans l'exemple ci-dessus, une expression régulière est utilisée pour faire correspondre n'importe quelle adresse IP dans la plage 192.168.80.60 à 65 et le numéro de port 5060.

2

Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM :


 

IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer des enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, ces configurations locales ne sont pas requises.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Voici une explication des champs pour la configuration :

La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et ligne auxiliaire :

hôte ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io : Nom de l'enregistrement de ressource SRV

2 : La priorité de l'enregistrement de ressource SRV

1 : Le poids de l'enregistrement de ressource SRV

5060 : Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource

ucmsub5.mydomain.com : L'hôte cible de l'enregistrement de ressource

Pour résoudre les noms d'hôtes cibles des enregistrements de ressources, créez des enregistrements DNS A locaux. Par exemple :

hôte ip ucmsub5.mydomain.com 192.168.80.65

hôte ip: Crée un enregistrement dans la base de données IOS XE locale.

ucmsub5.mydomain.com : Le nom d'organisateur de l'enregistrement A.

192.168.80.65 : L'adresse IP de l'hôte.

Créez les enregistrements de ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie de distribution d'appels préférée.

3

Configurez les numéros d’appel suivants :

  1. Dial-peer pour les appels entre Unified CM et Webex Calling :

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Voici une explication des champs pour la configuration :

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Définit un dial-peer VoIP avec une balise 300 et donne une description significative pour faciliter la gestion et le dépannage.

    modèle_destination MAUVAIS.MAUVAIS

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 300 gère les tronçons d'appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible dns:wxtocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l'enregistrement SRV défini localement wxtocucm.io est utilisé pour diriger les appels.

    uri entrant via 300

    Utilise l’URI 300 de classe vocale pour diriger tout le trafic entrant d’Unified CM en utilisant le port source 5065 vers ce dial-peer. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Unified CM. Pour plus d'informations, voir codec de classe vocale.

    interface source de contrôle de liaison GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

    pas de vade

    Désactive la détection de l’activité vocale. Pour plus d'informations, voir vad (dial peer).

  2. Dial-peer pour les appels entre Unified CM et le RTCP :

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Voici une explication des champs pour la configuration :

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage.

    modèle_destination MAUVAIS.MAUVAIS

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 400 gère les segments d'appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible dns:pstntocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l'enregistrement SRV pstntocucm.io défini localement est utilisé pour diriger les appels.

    uri entrant via 400

    Utilise l’URI 400 de classe vocale pour diriger tout le trafic entrant des hôtes Unified CM spécifiés à l’aide du port source 5060 vers ce dial-peer. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Unified CM. Pour plus d'informations, voir codec de classe vocale.

    interface source de contrôle de liaison GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

    pas de vade

    Désactive la détection de l’activité vocale. Pour plus d'informations, voir vad (dial peer).

4

Ajoutez le routage des appels en utilisant les configurations suivantes :

  1. Créez des groupes de pairs de numérotation pour router les appels entre Unified CM et Webex Calling. Définissez DPG 100 avec numéro d'appel sortant 100 vers Webex Calling. DPG 100 est appliqué au terminal de numérotation dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 300 avec le dial-peer sortant 300 vers Unified CM. DPG 300 est appliqué au dial-peer entrant de Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Créez des groupes de pairs de numérotation pour router les appels entre Unified CM et le RTCP. Définissez DPG 200 avec numéro d'appel sortant 200 vers le RTCP. DPG 200 est appliqué au dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 400 avec l'homologue de numérotation sortante 400 vers Unified CM. DPG 400 est appliqué au terminal de numérotation dial-peer entrant du RTCP.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  3. Appliquez des groupes de pairs de numérotation pour router les appels de Webex vers Unified CM et d’Unified CM vers Webex :

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Voici une explication des champs pour la configuration :

    dpg de destination 300

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

  4. Appliquez des groupes de pairs de numérotation pour router les appels du RTCP vers Unified CM et d’Unified CM vers le RTCP :

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur Cisco IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions pour informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et la surveillance périodique des sorties de commandes show spécifiques pour définir la logique de détection des problèmes. Les types d'action incluent :

  • Collecte des sorties de la commande show

  • Génération d'un fichier journal consolidé

  • Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP

Les ingénieurs TAC créent des fichiers DS et les signent numériquement pour en protéger l’intégrité. Chaque fichier DS a l'ID numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions requises

Passerelle locale exécutant IOS XE 17.6.1 ou version ultérieure

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou version ultérieure.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous en informer.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installer des signatures de diagnostic pour une surveillance proactive

Surveillance de l’utilisation élevée du processeur

Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Vérifiez que vous avez activé SNMP à l'aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du CPU avec notification par courrier électronique

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


     

    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.

Surveillance des déconnexions anormales des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Vérifiez que SNMP est activé à l'aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilisez la commande afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».

Installer des signatures de diagnostic pour résoudre un problème

Vous pouvez également utiliser les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :

  1. Configurer une autre variable d'environnement DSds_fsurl_prefix comme chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance comme indiqué ci-dessous. Le jeton de téléchargement de fichier peut être généré dans le Pièces jointes dans la section Support Case Manager, si nécessaire.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Vérifiez que SNMP est activé à l'aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez le gestionnaire snmp-serveur commande.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Nous vous recommandons d'installer le DS 64224 de surveillance de l'UC élevée comme mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée de l'UC. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance élevée du processeur DS 64224, puis DS 65095 dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature a bien été installée en utilisant afficher la signature de diagnostic d'appel à domicile. La colonne d’état doit avoir une valeur « enregistré ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020 :00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020 : 00:12:53

Vérifier l'exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande afficher la signature de diagnostic de l'appel vers le centre passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et a exécuté l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic d'appel vers le bas

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour la désinstallation après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

 

De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.