Flux des tâches de configuration de la passerelle locale

Il existe deux options pour configurer la passerelle locale pour votre tronc Webex Calling réseau :

  • Tronc basé sur l’inscription

  • Tronc basé sur un certificat

Utilisez le flux de tâches soit sous la passerelle locale basée sur l’inscription soit la passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre tronc Webex Calling l’inscription. Voir Configurer les troncs, les groupes de route et les plans de numérotation pour Webex Calling plus d’informations sur les différents types de troncs. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l’aide de l’interface de la ligne de commande (CLI). Nous utilisons le transport Protocole d’initiation de session (SIP) et Transport Layer Security (TLS) pour sécuriser le tronc et le protocole Secure Real-Time Protocol (SRTP) pour sécuriser le média entre la passerelle locale et le Webex Calling.

Avant de commencer

  • Comprendre les exigences du réseau téléphonique commuté public (RTCP) et de la passerelle locale (LGW) sur site pour les Webex Calling. Voir Architecture préférée de Cisco pour Webex Calling plus d’informations.

  • Cet article suppose qu’une plateforme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez une passerelle RTCP existante ou le déploiement d’entreprise de la passerelle locale à utiliser comme fonction de la passerelle locale pour Webex Calling, alors faites attention à la configuration. Assurez-vous que vous n’interrompez pas les flux d’appels existants et la fonctionnalité en raison des modifications que vous a effectuer.

  • Créez un tronc dans Control Hub et attribuez-le à l’emplacement. Voir Configurer les troncs, les groupes de route et les plans de numérotation pour Webex Calling plus d’informations.

Avant de commencer

  • Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée en fonction des politiques et des procédures de votre organisation :

    • NTP

    • Acl

    • activer les mots de passe

    • mot de passe principal

    • Routage IP

    • Adresses IP, et ainsi de suite

  • Vous avez besoin d’une version minimale prise en charge de Cisco IOS XE 16.12 ou IOS-XE 17.3 pour tous les déploiements de la passerelle locale.

1.

Assurez-vous que vous attribuez des interfaces Layer 3 sont des adresses IP valides et routables :

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Préconfigurez une clé principale pour le mot de passe en utilisant les commandes suivantes, avant d’utiliser dans les identifiants et les clés d’identification partagées. Vous cryptez les mots de passe de Type 6 en utilisant le chiffrement AES et la clé principale définie par l’utilisateur.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurez le serveur de noms IP pour activer la recherche DNS et le ping pour garantir que le serveur est accessible. La passerelle locale utilise le DNS pour résoudre les Webex Calling proxy locales :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Activer l’exclusivité TLS 1.2 et un point de confiance par défaut pour un espace réservé :

  1. Créez un point de confiance PKI réservé et appelez-le sampleTP.

  2. Attribuez le point de confiance comme point de confiance de signalisation par défaut sous sip-cas.


     
    • Assurez-vous que le serveur cn-san-validate établit la connexion à la passerelle locale uniquement si le proxy sortant que vous configurez sur le client 200 (décrit plus tard) correspond à la liste CN-SAN que vous recevez du serveur.

    • Vous avez besoin du point de confiance cryptographie pour que TLS fonctionne. Bien que vous n’exigez pas de certificat de client local (par exemple, mTLS) installé pour la connexion.

  3. Activez l’exclusivité v1.2 pour désactiver TLS v1.0 et v1.1.

  4. Définissez le nombre de tentatives tcp sur 1 000 (multiples 5 msec = 5 secondes).

  5. Configurer la connexion des timers pour établir TLS <wait-timer in="" sec="">. La plage est de 5 à 20 secondes et la valeur par défaut est de 20 secondes. (LGW prend 20 secondes pour détecter la panne de connexion TLS avant de tenter d’établir une connexion à la prochaine connexion disponible Webex Calling SBC. Le CLI permet à l’administrateur de modifier la valeur pour prendre en charge les conditions réseau et de détecter les pannes de connexion avec le Access SBC plus rapidement).


     

    Cisco IOS XE 17.3.2 et version plus récente s’applique.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Mettre à jour le pool de confiance de la passerelle locale :

Le groupe de certificats de confiance par défaut n’inclut pas les certificats « DigiCert Root CA » ou « IdenTrust Commercial » dont vous avez besoin pour la validation du certificat du côté du serveur pendant l’établissement de la connexion TLS vers le Webex Calling.

Téléchargez la dernière « Offre groupée racine de confiance Cisco » à http://www.cisco.com/security/pki/ partir de pour mettre à jour le groupe de confiance.

  1. Vérifiez si les certificats DigiCert Room CA et IdenTrust Commercial existent :

    show crypto pki trustpool | include DigiCert
  2. Si l’AC de la salle DigiCert et IdenTrust Commercial n’existent pas, mettez à jour comme suit :

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Sinon, vous pouvez télécharger le lot de certificats et l’installer à partir d’un serveur local ou de la mémoire flash de la passerelle locale.

    Par exemple :

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Vérifier :

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Avant de commencer

Assurez-vous de suivre les étapes dans Control Hub pour créer un emplacement et ajouter un tronc pour cet emplacement. Dans l’exemple suivant, vous obtenez les informations à partir de Control Hub.

1.

Saisissez les commandes suivantes pour activer l’application de la passerelle locale ( voir les Informations sur la référence des ports pour les Cisco Webex Calling pour les sous-réseaux IP les plus récents que vous devez ajouter au liste verte) :

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Voici une explication des champs pour la configuration :

Prévention de fraude
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Active les adresses IP source des entités à partir des lesquelles la passerelle locale s’attend à des appels VoIP légitimes, tels que les pairs Webex Calling , les nodes Unified CM et les RTCP IP.

  • Par défaut, la passerelle locale bloque toutes les configurations d’appels VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les adresses IP des pairs de numérotation avec « IP cible de session » ou groupe de serveurs sont fiables par défaut et vous n’avez pas besoin de les remplir ici.

  • Les adresses IP de la liste doivent correspondre aux sous-réseaux IP suivant le centre Webex Calling de données régional que vous connectez. Pour plus d’informations, voir Informations de référence sur les ports pour Webex Calling.


     

    Si votre LGC se trouve derrière un parefeu avec NAT de cône restreint, vous préférerez peut-être désactiver la liste de confiance des adresses IP sur l’interface faisant face à Webex Calling. Le pare-feu vous protège déjà contre les courriers entrants non sollicités VoIP. Désactiver l’action réduit votre frais généraux de configuration à plus long terme, car nous ne pouvons pas garantir que les adresses des pairs Webex Calling restent corrigées et vous devez configurer votre pare-feu pour les pairs dans tous les cas.

  • Configurez d’autres adresses IP sur d’autres interfaces, par exemple : vous assurez d’ajouter les adresses Unified CM aux interfaces à l’intérieur.

  • Les adresses IP doivent correspondre à l’IP des hôtes et à la outbound-proxy résout pour le client 200 .

  • Voir https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html pour plus d’informations.

Média
voice service voip
 media statistics 
 media bulk-stats 
Fonctionnalité de base SIP à SIP
allow-connections sip to sip
Services supplémentaires
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Désactive REFER et remplace l’ID de la boîte de dialogue dans remplace l’en-tête par l’ID de la boîte de dialogue du pair.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 pour plus d’informations.

Protocole du fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Permet le transport par fax T.38, bien que le trafic du télécopieur ne soit pas chiffré.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 pour plus d’informations.
Activer l’paralyse global
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Lorsque vous faites suivre un appel à un utilisateur Webex Calling (par exemple, les parties appelées et appelants sont des abonnés Webex Calling et si vous ancréz du média sur le SBC Webex Calling), alors le média ne peut pas être transmis à la passerelle locale car le trou n’est pas ouvert.

  • La fonctionnalité d’accord sur les liaisons de la passerelle locale permet d’envoyer les requêtes d’écoute générées localement sur le chemin média négocié. Le stun aide à ouvrir le trou dans le pare-feu.

  • Le mot de passe stun est un prérequis pour la passerelle locale permettant d’envoyer des messages atun. Vous pouvez configurer les pare-feux cisco IOS/IOS XE pour vérifier ce mot de passe et ouvrir les trous dynamiquement (par exemple, sans règles d’in-sortie explicites). Mais pour le déploiement de la passerelle locale, vous configurez le pare-feu statiquement pour ouvrir les trou dans et hors en fonction Webex Calling sous-réseaux SBC. Ainsi, le pare-feu doit traiter ceci comme un paquet UDP entrant, qui déclenche l’ouverture du trou de pin sans voir explicitement le contenu du paquet.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 pour plus d’informations.
G729
sip
g729 annexb-all

Autorise toutes les variantes de G729.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 pour plus d’informations.
SIP
early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message d’INVITATION initial au lieu d’attendre l’engagement du pair voisin.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210 pour plus d’informations.
2

Configurer « Profil SIP 200 ».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Voici une explication des champs pour la configuration :

  • règle 9

    Garantit que vous listez l’en-tête en tant que “SIP-Req-URI” et non “SIP-Req-URL” .

    La règle convertit entre les URIs SIP et les URL SIP, car les Webex Calling ne prend pas en charge les URIs SIP dans les messages de requête/réponse, mais elles ont besoin d’SRV requêtes, par exemple : _sips._tcp.<outbound-proxy>.
  • règle 20

    Modifie l’en-tête De pour inclure le paramètre OTG/DTG du groupe de tronc à partir de Control Hub pour identifier individuellement un site de passerelle locale dans une entreprise.

  • Applique le profil SIP au client de la classe vocale 200 (plus tard) pour tous les Webex Calling. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 pour plus d’informations.

3

Configurez le profil du codec, la définition paramétrable et SRTP Crypto suite.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Voici une explication des champs pour la configuration :


 

Si votre média ancré au SBC ITSP et la passerelle locale se trouve derrière un NAT, alors attendez le flux média entrant de ITSP. Vous pouvez appliquer la commande stun sur les pairs de numérotation ITSP.


 

Vous devez utiliser stun utilisation ice-lite pour les flux d’appel en utilisant l’optimisation du chemin média.

4

Maper les paramètres control Hub à la configuration de la passerelle locale.

Ajouter Webex Calling en tant que client dans la passerelle locale. Vous devez avoir la configuration pour enregistrer la passerelle locale sous client de classe vocale 200. Vous devez obtenir les éléments de cette configuration à partir de la page Informations sur le tronc de Control Hub comme démontré dans l’image suivante. L’exemple suivant montre quels sont les champs que l’on ma voient avec le CLI de la passerelle locale respective.

Appliquez le client 200 à tous Webex Calling pairs de numérotation (2xxtag) dans la configuration de la passerelle locale. La fonctionnalité du locataire de la classe vocale permet de grouper et de configurer les paramètres du tronc SIP qui ne sont pas faits sous les services vocaux VoIP sip-pés. Lorsque vous configurez un client et que vous l’appliquez sous un pair de numérotation, alors l’ordre de préférence suivant s’applique aux configurations de la passerelle locale :

  • configuration du dial-peer d’appel

  • configuration du tenant

  • Configuration globale (voix sur VoIP /sip-reconfigurer)

5

Configurez le client de classe vocale 200 pour activer l’inscription du tronc à partir de la passerelle locale vers les Webex Calling suivant les paramètres que vous avez obtenus à partir de Control Hub :


 

La ligne de commande et les paramètres suivants sont uniquement des exemples. Utilisez les paramètres de votre propre déploiement.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Voici une explication des champs pour la configuration :

voice class tenant 200

Permet des configurations globales spécifiques pour plusieurs tenants sur des troncs SIP permettant des services différenciés pour les tenants.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993 pour plus d’informations.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Serveur d’inscription pour la passerelle locale avec l’ensemble des inscriptions pour actualiser toutes les deux minutes (50 % des 240 secondes). Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Identifiants pour le défi d’inscription au tronc. Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Défi d’authentification pour les appels. Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Désactivez l’en-tête SIP ID de la partie distante (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO asserted-id pai. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764 pour plus d’informations.

sip-server dns:40462196.cisco-bcld.com
Définit les serveurs Webex Calling l’équipe. Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Utilise la même connexion persistante pour l’enregistrement et le traitement des appels.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569 pour plus d’informations.
srtp-crypto 200

Définit voice class srtp-crypto 200 pour spécifier SHA1_80. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 pour plus d’informations.

session transport tcp tls
Définit le transport vers TLS. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pour plus d’informations.
url sips

SRV requête doit être sip comme pris en charge par le SBC d’accès ; tous les autres messages sont changés en SIP par le profil sip 200.

error-passthru

Indique la fonctionnalité de passage à la réponse d’erreur SIP.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434 pour plus d’informations.
asserted-id pai

Se met en route sur le traitement NEXY dans la passerelle locale. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203 pour plus d’informations.

bind control source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source de signalisation à Webex Calling. Voir, pour https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 plus d’informations.

bind media source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source média face Webex Calling. Voir, pour https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 plus d’informations.

no pass-thru content custom-sdp

Commande par défaut sous tenant. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288 pour plus d’informations.

sip-profiles 200

Change les SIP en SIP et modifie la ligne/le port pour les messages INVITER et S’INSCRIRE comme défini dans voice class sip-profiles 200. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 pour plus d’informations.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling SBC. Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Passez de manière transparente parmi les valeurs d’en-tête privées de la partie entrante vers le côté sortant. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481 pour plus d’informations.

Après avoir défini le client 200 dans la passerelle locale et configuré un pair de numérotation SIP VoIP, la passerelle initie une connexion TLS vers Webex Calling, à quel point le SBC d’accès présente son certificat à la passerelle locale. La passerelle locale valide le certificat Webex Calling SBC d’accès en utilisant le bundle racine de l’AC qui est mis à jour plus tôt. Établit une session TLS persistante entre la passerelle locale et l’accès Webex Calling SBC. La passerelle locale envoie ensuite un REGISTER au SBC d’accès qui est défié. L’enregistrement AOR est numéro@domaine. Le numéro est collecté à partir des informations d’identification du paramètre « numéro » et le domaine du paramètre « registrar dns :<fqdn> ». Lorsque l’inscription est défiée :

  • le nom d’utilisateur, mot de passe et paramètres de domaine à partir des identifiants sont utilisés pour construire l’en-tête et sip-profile 200.

  • convertit l’URL SIPS en SIP.

L’inscription est réussie lorsque vous recevez 200 OK de la SBC d’accès.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Tenants de la classe vocale—Vous créez des tenants supplémentaires pour les pairs de numérotation face à ITSP comme le client 200 que vous créez pour Webex Calling pairs de numérotation.

  2. URIs de la classe vocale—Vous définissez des modèles pour les adresses IP/ports des organisateurs pour les différents troncs aboutir sur la passerelle locale :

    • Webex Calling vers LGW

    • RTCP interruption du tronc SIP sur LGW

  3. Pairs de numérotation sortants—Vous pouvez router les troncs d’appel sortant de LGW vers la ligne de réseau SIP ITSP et Webex Calling.

  4. DPG de classe vocale—Vous pouvez invoquer pour cible les pairs sortants à partir d’un pair d’appel entrant.

  5. Pairs d’appel entrants—Vous pouvez accepter les pieds d’appel entrant de ITSP Webex Calling.

Utilisez les configurations soit pour l’installation de la passerelle locale hébergée par un partenaire, soit pour la passerelle du site du client, comme démontré dans l’image suivante.

1.

Configurez les tenants de classe vocale suivants :

  1. Appliquer le client de la classe vocale 100 à tous les pairs sortants faisant face à l’RTCP IP.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le client de la classe vocale 300 à tous les pairs d’appel entrants à partir des RTCP IP.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l’uri de la classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définir le schéma pour identifier uniquement un site de passerelle locale dans une entreprise en fonction du paramètre OTG ou DTG du groupe de troncs Control Hub :

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    la passerelle locale ne prend actuellement pas en charge le trait de soulignement « _ » dans le modèle de correspondance. Comme autre solution, nous utilisons le point « . » (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Voici une explication des champs pour la configuration :

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Définit un pair VoIP avec une balise de 101et donne une description significative pour faciliter la gestion et le dépannage.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 101. Cependant, vous invoquez ce pair de numérotation sortant directement à partir du pair de numérotation entrante en utilisant les déclarations dpg et qui contourne le schéma de chiffres qui correspond au critère. Vous utilisez un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le schéma de destination CLI.

    session protocol sipv2

    Indique que le pair de numérotation101 gère les pieds d’appel SIP.

    session target ipv4:192.168.80.13

    Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. Dans ce cas, l’adresse IP de l’ITSP.

    voice-class codec 99

    Indique la liste de préférence de codecs 99 à utiliser pour ce dial-peer.

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur ce segment d’appel.

    voice-class sip tenant 100

    Le pair de numérotation hérite de tous les paramètres du client 100 à moins que ce même paramètre ne soit défini sous le pair de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Appel sortant vers Webex Calling ( Vous mettez à jour le numéro sortant pour servir de pair de numérotation entrante à partir de Webex Calling et ultérieurement dans le guide de configuration).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explication des commandes :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit une connexion VoIP avec une balise de 200201 et offre une description significative pour une plus grande facilité de gestion et de dépannage

    session target sip-server

    Indique que le serveur SIP global est la destination des appels provenant de ce dial-peer. Webex Calling que vous définissez dans le client 200 est hérité pour les appels du pair de 200201.

    voice-class stun-usage 200

    Permet aux demandes d’tun générées localement sur la passerelle locale d’envoyer le chemin média négocié. Stun aide à ouvrir le trou dans le pare-feu.

    no voice-class sip localhost

    Désactive la substitution du nom d’organisateur local DNS à la place de l’adresse IP physique dans les en-têtes De, ID d’appel et Remote-Party-ID des messages sortants.

    voice-class sip tenant 200

    Le pair de numérotation hérite de tous les paramètres du client 200 (LGW <--> Webex Calling Trunk)</--> à moins que ce même paramètre soit défini sous le pair de numérotation lui-même.

    srtp

    Active SRTP pour les phases d’appel.

    no vad

    Désactive la détection de l’activité vocale.

4

Configurez les groupes dial-peer (dpg) suivants :

  1. définit le groupe de numérotation 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons DPG 100 aux 200201 de numérotation entrants pour Webex Calling --> LGW --> RTCP chemin d’accès.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Définir le groupe de numérotation 200 avec le numéro sortant 200201 comme cible pour le chemin RTCP --> LGW --> Webex Calling. DPG 200 est appliqué à numérotation entrante 100 qui est définie ultérieurement.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un pair VoIP avec une balise de 100 et offre une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Indique que le pair de numérotation 100 gère les pieds d’appel SIP.

    incoming uri via 100

    Indique l’uri 100 de la classe vocale pour qu’elle corresponde à tout le trafic entrant des RTCP IP à la passerelle locale sur l’adresse IP de l’hôte d’un en-tête VIA. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pour plus d’informations.

    destination dpg 200

    Indique de composer le groupe de pairs 200 pour sélectionner un pair de numérotation sortante. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

    voice-class sip tenant 300

    Le pair de numérotation hérite de tous les paramètres du client 300 à moins que ce même paramètre ne soit défini sous le pair de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour VoIP un pair de numérotation avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri request 200

    Indique l’uri 200 de la classe vocale pour qu’il corresponde à tout le trafic entrant de Webex Calling à LGW sur le schéma de dtg unique dans l’uri de requête, identifiant uniquement le site de la passerelle locale dans une entreprise et dans l’écosystème Webex Calling. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pour plus d’informations.

    destination dpg 100

    Indique de composer le groupe de pairs 100 pour sélectionner un pair de numérotation sortante. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

    max-conn 250

    Limite le nombre d’appels simultanés à 250 entre le LGW et les Webex Calling, en supposant un Webex Calling de numérotation unique pour les appels entrants et sortants comme défini dans cet article. Pour plus d’informations sur les limites d’appels simultanés impliquant la passerelle locale, voir https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

Appel RTCP vers Webex

Faites correspondre tous les pied de RTCP IP entrants sur la passerelle locale avec le pair de numérotation 100 pour définir un critère de correspondance pour l’en-tête VIA avec l’adresse IP de l’RTCP ip. DPG 200 invoque les appels sortants du pair de 200201, qui a le serveur Webex Calling la cible comme destination cible.

Webex Calling vers le RTCP

Faites correspondre toutes les passerelles d’Webex Calling entrantes sur la passerelle locale avec les 200201 de numérotation du pair pour définir le critère de correspondance du schéma d’en-tête URI DE REQUÊTE avec le paramètre OTG/DTG du groupe de tronc, unique au déploiement de cette passerelle locale. DPG 100 invoque le pair de numérotation sortante 101, qui a l’adresse IP RTCP IP en tant que destination cible.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Tenants de la classe vocale—Vous créez plus de tenants pour les pairs de numérotation face à Unified CM et ITSP, similaire au client 200 que vous créez pour Webex Calling pairs de numérotation.

  2. URIs de la classe vocale—Vous définissez un schéma pour les adresses IP/ports de l’hôte pour les différents troncs aboutir sur le LGW à partir de :

    • Unified CM vers LGW pour RTCP destinations

    • Unified CM vers LGW pour Webex Calling destinations

    • Webex Calling vers les destinations LGW

    • RTCP interruption du tronc SIP sur LGW

  3. Groupe de serveurs de la classe vocale—Vous pouvez cible adresses IP/ports pour les troncs sortants à partir de :

    • LGW vers Unified CM

    • LGW vers le Webex Calling

    • LGW vers RTCP tronc SIP

  4. Pairs de numérotation sortants—Vous pouvez router les pieds d’appel sortant à partir de :

    • LGW vers Unified CM

    • Tronc SIP ITSP

    • Webex Calling

  5. DPG de classe vocale—Vous pouvez invoquer pour des pairs de numérotation sortant de cible à partir d’un pair de numérotation entrante.

  6. Pairs de numérotation entrants—Vous pouvez accepter les longueurs d’appel entrant à partir d’Unified CM, ITSP et Webex Calling.

1.

Configurez les tenants de classe vocale suivants :

  1. Appliquer le client de la classe vocale 100 sur tous les pairs sortants face à Unified CM et les RTCP IP :

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le client de la classe vocale 300 sur tous les pairs d’appel entrants à partir d’Unified CM et des RTCP IP :

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l’uri de la classe vocale suivante :

  1. définit l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définir un schéma pour identifier uniquement un site de passerelle locale dans une entreprise en fonction du paramètre OTG/DTG du groupe de troncs Control Hub :

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ » dans le schéma de correspondance. Comme autre solution, vous utilisez le point « ». (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Définit le port VIA de signalisation d'Unified CM pour le trunk Webex Calling :

    voice class uri 300 sip
    pattern :5065
    
  4. Définit l’IP de signalisation source CUCM et le port VIA pour le trunk RTCP :

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit l’adresse IP cible du tronc Unified CM et le numéro de port pour le groupe Unified CM 1 (5 nodes). Unified CM utilise le port 5065 pour le trafic entrant sur le trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Définit l’adresse IP cible du tronc Unified CM et le numéro de port pour le groupe 2 Unified CM si applicable :

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Définit l’adresse IP cible de l’hôte du tronc Unified CM pour le groupe 1 (5 nodes) Unified CM. Unified CM utilise le port par défaut 5060 pour le trafic entrant sur le trunk RTCP. Si aucun numéro de port n’est spécifié, le port par défaut 5060 est utilisé. (RTCP <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Définit l’adresse IP cible de l’hôte du tronc Unified CM pour le groupe Unified CM 2, le cas échéant.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Définit un pair VoIP avec une balise de 101 et une description significative est donnée pour faciliter la gestion et le dépannage.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 101. Cependant, vous invoquez ce pair de numérotation sortant directement à partir du pair de numérotation entrante en utilisant les déclarations dpg et qui contourne le schéma de chiffres qui correspond au critère. Nous utilisons un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le schéma de destination CLI.

    session protocol sipv2

    Indique que le pair de numérotation 101 gère les pieds d’appel SIP.

    session target ipv4:192.168.80.13

    Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. (Dans ce cas, l’adresse IP de sonP.)

    voice-class codec 99

    Indique la liste de préférence de codecs 99 à utiliser pour ce dial-peer.

    voice-class sip tenant 100

    Le pair de numérotation hérite de tous les paramètres du client 100 à moins que ce même paramètre ne soit défini sous le pair de numérotation lui-même.

  2. Numérotation du pair sortant vers Webex Calling (Ce pair de numérotation est mis à jour pour servir de pair de numérotation entrante à partir Webex Calling ultérieurement dans le guide de configuration.) :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit un pair VoIP par un pair de numérotation avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    session target sip-server

    Indique que le serveur SIP global est la destination pour les appels provenant de ce pair de numérotation. Webex Calling serveur défini dans le client 200 est hérité pour ce pair de numérotation.

    voice-class stun-usage 200

    Permet d’envoyer les demandes d’tun générées localement sur le chemin média négocié. Stun aide à ouvrir le trou dans le pare-feu.

    no voice-class sip localhost

    Désactive la substitution du nom d’organisateur local DNS à la place de l’adresse IP physique dans les en-têtes De, ID d’appel et Remote-Party-ID des messages sortants.

    voice-class sip tenant 200

    Le pair de numérotation hérite de tous les paramètres du client 200 (Tronc <--> Webex Calling LGW)</--> à moins que ce même paramètre soit défini sous le pair de numérotation lui-même.

    srtp

    Active SRTP pour les phases d’appel.

  3. Appel sortant vers le tronc d’appel sortant vers Webex Calling Unified CM :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Définit un pair VoIP avec une balise de 301 et donne une description significative pour faciliter la gestion et le dépannage.

    session server-group 301

    Au lieu de l’IP cible de la session dans le dial-peer, vous pointez vers un groupe de serveurs de destination (serveur-groupe 301 pour dial-peer 301) pour définir plusieurs nœuds UCM cible bien que l’exemple montre uniquement un seul nœud.

    Groupe du serveur en pair de numérotation sortante

    Avec plusieurs pairs de numérotation dans le DPG et plusieurs serveurs dans le groupe de serveurs d’appel-pair, vous pouvez obtenir une distribution aléatoire des appels sur tous les abonnés traitement des appels Unified CM ou la recherche sur la base d’une préférence définie. Chaque groupe de serveurs peut avoir jusqu’à cinq serveurs (IPv4/v6 avec ou sans port). Un deuxième dial-peer et un deuxième groupe de serveurs ne sont nécessaires que si plus de cinq abonnés de traitement d’appels sont utilisés.

    Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html pour plus d’informations.

  4. Second pair de numérotation sortant vers le tronc de l’Webex Calling Unified CM si vous avez plus de 5 nodes Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. dial-peer sortant vers le trunk RTCP d’Unified CM :

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Second pair de numérotation sortant vers le tronc de l’RTCP Unified CM si vous avez plus de 5 nods Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configurez le DPG suivant :

  1. Définit DPG 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons le DPG 100 au pair de numérotation entrant 302 défini ultérieurement pour le chemin Unified CM --> LGW --> RTCP réseau :

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Définissez le DPG 200 avec le dial-peer sortant 200201 comme cible pour le chemin Unified CM --> LGW --> Webex Calling :

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. « Définissez DPG 300 pour les pairs de numérotation sortants 301 ou 303 pour le chemin Webex Calling --> LGW --> Unified CM : »

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un pair VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Indique que le pair de numérotation100 gère les pieds d’appel SIP.

    incoming uri via 100

    Indique l’uri 100 de la classe vocale à tout le trafic entrant d’Unified CM vers LGW sur l’adresse IP hôte de l’en-tête VIA. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pour plus d’informations.

    destination dpg 302

    Spécifie le groupe de numérotation 302 pour sélectionner un pair sortant de numérotation. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

    voice-class sip tenant 300

    Le pair de numérotation hérite de tous les paramètres du client 300 à moins que ce même paramètre ne soit défini sous le pair de numérotation lui-même.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un appel VoIP-pair avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri request 200

    Indique l’uri 200 de la classe vocale à tout le trafic entrant d’Unified CM vers LGW sur le schéma de dtg unique dans l’uri de requête, identifiant uniquement un site de passerelle locale dans une entreprise et dans l’écosystème Webex Calling . Consultez... https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Spécifie le groupe de numérotation 300 pour sélectionner un pair sortant de numérotation. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

    max-conn 250

    Limite le nombre d’appels simultanés à 250 entre la passerelle LGW et Webex Calling en supposant qu’un seul interlocuteur réponde à Webex Calling pour les appels entrants et sortants, comme défini dans ce guide. Pour plus de détails sur les limites d’appels simultanés impliquant la passerelle locale, voir https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un pair VoIP avec une balise de 300 et une description significative est donnée pour faciliter la gestion et le dépannage.

    incoming uri via 300

    Indique la classe vocale URI 300 à tout le trafic entrant d’Unified CM vers LGW sur le port source via (5065). Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pour plus d’informations.

    destination dpg 200

    Spécifie le groupe de numérotation 200 pour sélectionner un pair sortant de numérotation. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

    voice-class sip tenant 300

    Le pair de numérotation hérite de tous les paramètres du client 300 à moins que ce même paramètre ne soit défini sous le pair de numérotation lui-même.

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un pair VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri via 302

    Indique la classe vocale uri 302 pour tout le trafic entrant d’Unified CM vers LGW sur le port source via (5065). Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pour plus d’informations.

    destination dpg 100

    Spécifie le groupe de numérotation 100 pour sélectionner un pair sortant de numérotation. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

    voice-class sip tenant 300

    Le pair de numérotation hérite de tous les paramètres du client 300 à moins que ce même paramètre ne soit défini sous le pair de numérotation lui-même.

Entrée RTCP’IP vers le tronc RTCP Unified CM

Webex Calling d’équipe vers le tronc Webex Calling Unified CM

Unified CM RTCP tronc vers IP RTCP

Unified CM Webex Calling tronc vers la Webex Calling réseau

Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale IOS XE et génère une notification par courrier électronique, syslog, ou message terminal de l’événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et corriger le problème. La logique de détection des problèmes est définie à l’aide de messages syslog, d’événements SNMP et par la surveillance périodique de sorties de commandes spécifiques. Les types d’action comprennent la collecte des sorties de commandes, la génération d’un fichier journal consolidé et le téléchargement du fichier vers un emplacement réseau fourni par l’utilisateur, tel qu’un serveur HTTPS, SCP ou FTP. Les fichiers DS sont créés par les ingénieurs de lu CAT et sont signés numériquement pour en protéger l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. L’outil de recherche des signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour le contrôle et le dépannage des différents problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions préalables

La passerelle locale exécute IOS XE 17.3.2 ou une version plus récente.

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie électronique sécurisé à utiliser pour envoyer des notifications proactives si Cisco IOS XE 17.3.2 ou une supérieure est en cours d’exécution sur le périphérique.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Passerelle locale sous 16.11.1 ou supérieure

  1. Les signatures de diagnostic sont activées par défaut

  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Passerelle locale exécutant la version 16.9.x

  1. Saisissez les commandes suivantes pour activer les signatures de diagnostic.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Le tableau suivant montre un exemple de configuration d’une passerelle locale fonctionnant sur Cisco IOS XE 17.3.2 pour envoyer des notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

La passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit traitée correctement :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Réponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».

Installez des signatures de diagnostic pour un contrôle proactive

Contrôler l’utilisation élevée du processeur (CPU)

Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Assurez-vous d’activer SNMP en utilisant la commande afficher snmp. Si vous n’activez pas, alors configurez la commande « gestionnaire du serveur snmp ».

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.

Contrôler l’enregistrement de la ligne réseau SIP

Ce système DS vérifie la désins inscription d’une passerelle locale Ligne auxiliaire SIP avec Cisco Webex Calling cloud toutes les 60 secondes. Lorsque l’événement de non-liste est détecté, il génère un courrier électronique et une notification syslog et se désinstalle lui-même après deux occurrences de désenregistrement. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    SIP-SIP

    Type de problème

    Ligne auxiliaire SIP insregistrement avec notification par courrier électronique.

  2. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

Contrôle anormale des déconnexions des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si le nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Vérifiez si SNMP est activé en utilisant la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

Installez des signatures de diagnostic pour résoudre un problème

Les signatures de diagnostic (DS) peuvent également être utilisées pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement envers l’assistance.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :

  1. Configurez une variable ds_fsurl_prefix d’environnement DS supplémentaire qui est le chemin du serveur de fichiers du CAT Cisco (cxd.cisco.com) sur lequel les données de diagnostic collectées sont téléchargées. Le nom d’utilisateur dans le Chemin de fichier est le numéro de cas et le mot de passe est le jeton téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assurez-vous d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    2020-11-08

Vérifier l’exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic à domicile

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

La message électronique de notification qui est envoyée pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Les signatures de diagnostic qui sont utilisées à des fins de dépannage sont généralement définies pour être désinstallées après la détection d’un certain nombre d’occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de Diagnostics, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.

Avant de commencer

  • Assurez-vous que la configuration de base de la plateforme que vous configurez est configurée selon les politiques et procédures de votre organisation :

    • NTP

    • Acl

    • activer les mots de passe

    • mot de passe principal

    • Routage IP

    • Adresses IP, et ainsi de suite

  • Vous avez besoin de la version minimum prise en charge d’IOS XE 17.6 pour tous les déploiements de la passerelle locale.

1.

Assurez-vous d’attribuer des adresses IP valides et routables aux interfaces Layer 3 :

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
L’interface Webex Calling doit être accessible de l’extérieur.

 

Control Hub peut être configuré uniquement avec le FDQN/SRV la passerelle locale. Assurez-vous que l FDQN résout l’IP de l’interface.

2

Vous devez préconfigurer une clé principale pour le mot de passe avec les commandes suivantes avant qu’elle soit utilisée comme identifiant de connexion et partagé. Le type 6 mots de passe sont chiffrés en utilisant le chiffrement AES et la clé principale définie par l’utilisateur.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurez le serveur de noms IP pour activer la recherche DNS. Ping du serveur de noms IP et assurez-vous que le serveur est accessible. La passerelle locale doit résoudre Webex Calling proxy en utilisant ce DNS :

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Activez l’exclusivité TLS 1.2 et un point de confiance par défaut :


 
  • Un certificat d’ac signé et de confiance doit être reconnu.

  • Domaine dans l’URI d’en-tête de contact des messages de requête SIP (par exemple : Inviter, Options) doit être présent dans le certificat SAN pour établir la connexion TLS.

  1. Créez une clé RSA correspondant à la longueur du certificat de certificat racine avec la commande suivante :

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Créez un point de confiance pour conserver un certificat signé par une AC avec les commandes suivantes :

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Générer une demande de signature de certificat (CSR) avec la commande suivante :

    crypto pki enroll CUBE_CA_CERT

     
    • Utilisez ce CSR pour demander un certificat à l’une des autorités de certification prise en charge.

    • Assurez-vous que la destination du tronc (FDQN ou SRV) qui est configurée sur Control Hub est présente dans le SAN du certificat.

5

Si le certificat racine a une AC intermédiaire, alors exécutez les commandes suivantes :


 

S’il n’y a pas d’autorités de certification intermédiaires, passez à l’étape 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Créez un point de confiance pour mettre la certificat racine en certificat racine. (Exécutez les commandes suivantes, s’il n’y a pas d’AC intermédiaire.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configurez SIP-UA pour utiliser le point de confiance que vous avez créé.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Avant de commencer

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4 publique. Les adresses De domaine entièrement qualifié (FDQN) ou Enregistrement de service (SRV) doivent se résoudre en une adresse IPv4 publique sur Internet.

  • Tous les ports SIP et média sur l’interface externe doivent être accessibles à partir d’Internet. Les ports ne doivent pas se trouver derrière une traduction d’adresse réseau (NAT). Assurez-vous de mettre à jour le pare-feu sur les composants de votre réseau d’entreprise.

  • Installez un certificat signé sur la passerelle locale.

    • Le certificat doit être signé par une AUTORITÉ de certification comme indiqué dans Quelles sont les autorités de certification racines supportées pour les appels vers Cisco Webex plateformes audio et vidéo ? .

    • L FDQN à partir du Control Hub doit être le nom commun (NC) ou nom alternatif du sujet (SAN) du certificat. Par exemple :

      • Si un tronc configuré à partir du Control Hub de votre organisation london.lgw.cisco.com:5061 le FDQN de la passerelle locale, alors cn ou SAN doit contenir des london.lgw.cisco.com dans le certificat.  

      • Si un tronc configuré à partir du Control Hub de votre organisation london.lgw.cisco.com le nom d’adresse SRV de la passerelle locale, alors le CN ou le SAN doit contenir london.lgw.cisco.com dans le certificat. Les enregistrements où l SRV l’adresse électronique résout (CNAME, Un enregistrement, ou adresse IP) sont facultatifs dans SAN.

      • Dans l’exemple FDQN ou SRV qui est utilisé pour votre tronc, l’adresse de contact pour toutes les nouvelles boîtes de dialogue SIP à partir de votre passerelle locale doit avoir des london.lgw.cisco.com dans la partie hôte de l’adresse SIP. Voir, Étape 5 pour la configuration.

  • Assurez-vous que les certificats sont signés pour l’utilisation du client et du serveur.

  • Vous devez télécharger le groupe de confiance sur la passerelle locale comme indiqué dans Quelles sont les autorités de certification racines supportées pour les appels vers Cisco Webex plateformes audio et vidéo ?.

1.

Saisissez les commandes suivantes pour activer l’application de la passerelle locale ( Reportez-vous aux Informations de référence des ports pour les Cisco Webex Calling ip des derniers sous-réseaux à ajouter en tant qu’liste verte) :

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Voici une explication des champs pour la configuration :

Prévention de fraude
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Active les adresses IP source des entités à partir des lesquelles la passerelle locale s’attend à des appels légitimes VoIP de Webex Calling pairs.

  • Par défaut, la passerelle locale bloque toutes les configurations des VoIP d’appels entrants à partir des adresses IP qui ne sont pas dans sa liste de confiance. Les adresses IP des pairs de numérotation avec « IP cible de session » ou groupe de serveurs sont fiables par défaut et ne sont pas remplies ici.

  • Les adresses IP de cette liste doivent correspondre aux sous-réseaux IP suivant le centre de Webex Calling de données régional que le client se connecte. Voir Informations de référence des ports pour Webex Calling plus d’informations.


     

    Si votre passerelle locale est derrière un pare-feu avec un NAT statique restreint, désactivez la liste de confiance des adresses IP sur l’interface qui est Webex Calling. La raison en est que le pare-feu vous protège des appels entrants non sollicités VoIP. Cette action réduit votre frais généraux de configuration à plus long terme, car les adresses des pairs Webex Calling peuvent changer et vous devez configurer votre pare-feu pour les pairs.

  • Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557 pour plus d’informations.

Fonctionnalité de base SIP à SIP
allow-connections sip to sip
Protocole du fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Permet le transport par fax T.38, bien que le trafic du télécopieur ne soit pas chiffré. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 pour plus d’informations.

SIP
early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message d’INVITATION initial au lieu d’attendre l’engagement du pair voisin.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html pour plus d’informations.
2

Configurez « codec 100 de la classe vocale . »

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Voici une explication des champs pour la configuration :

Codec 100 de la classe vocale

Permet opus et les deux codecs g711 (mu et a-law) pour les sessions. Applique le codec préféré à tous les pairs de numérotation. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 pour plus d’informations.

3

Configurez « voice class stun-usage 100 » pour activer ICE.

voice class stun-usage 100 
stun usage ice lite

Voici une explication des champs pour la configuration :

Utilisation de la classe vocale 100

Définit l’utilisation de l’tun. Applique l’écoute sonore à Webex Calling pairs de numérotation de l’équipe pour éviter aucun moyen audio lorsqu’un téléphone Unified CM fait suivre l’appel à un Webex Calling téléphone.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 pour plus d’informations.
4

Configurez la « classe vocale srtp-crypto 100 » pour limiter les cryptographies supportées.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

Classe vocale srtp-crypto 100
Indique SHA1_80 comme la seule suite de chiffrement SRTP qui est offerte par une passerelle locale dans le SDP dans l’offre et la réponse. Webex Calling ne prend en charge que SHA1_80.
5

Configurer les « Profils SIP 100 ». Dans l’exemple, cube1.abc.lgwtrunking.com est l’FDQN sélectionnée pour la passerelle locale et « 172.x.x.x » est l’adresse IP de la passerelle locale qui est vers Webex Calling :

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Voici une explication des champs pour la configuration :

règle 10 à la règle 20
Garantit que l’adresse IP de la passerelle locale est remplacée par le FDQN l’en-tête « Contact » des messages de demande et de réponse.

Il s’agit d’une exigence d’authentification de votre passerelle locale pour être utilisée comme tronc dans un emplacement Webex Calling pour votre organisation.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 pour plus d’informations.
6

Configurez les quatre pairs sortants suivants :

  1. Configurez le premier pair de numérotation sortante vers Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Voici une explication des champs pour la configuration :
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Définit un pair VoIP avec une balise de 101 et donne une description significative pour faciliter la gestion et le dépannage. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pour plus d’informations.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 101. Cependant, nous invoquent le numéro d’appel sortant 101 directement à partir du pair de numérotation entrante en utilisant les instructions dpg et qui contourne le critère de correspondance du schéma de chiffre. Nous utilisons un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le schéma de destination CLI. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 pour plus d’informations.

    session protocol sipv2

    Indique que le pair de numérotation 101 gère les pieds d’appel SIP. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pour plus d’informations.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Indique l’adresse cible de la destination FDQN du Control Hub pour envoyer les étapes de l’appel. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 pour plus d’informations.

    voice-class codec 100

    Indique la liste des préférences du codec 100 à utiliser pour l’appel du pair101. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 pour plus d’informations.

  2. Configurez le reste d’un pair sortant vers Webex Calling. Les étapes restent les mêmes que l’étape 6a mais ont une « cible de session » différente pour les pairs de numérotation.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Créer un groupe de pairs de numérotation en fonction du pair de numérotation vers Webex Calling dans le modèle actif/actif.


 

Cette configuration s’applique pour toutes les régions à l’exception des troncs que vous configurez dans un emplacement basé à Singapour. Voir Étape 8 pour plus d’informations.

  1. Définir dpg 100 avec un pair de numérotation sortante 101, 102, 103, 104 vers Webex Calling. Appliquez dpg 100 au pair de numérotation entrant 100 pour définir les RTCP ou Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Voici une explication des champs pour la configuration :
dial-peer 101 preference 1 

Associe un appel sortant à un groupe de pairs de numérotation 100 et configure un numéro de pair 101, 102, 103 et 104 avec la même préférence. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pour plus d’informations.

8

Créer un groupe de pairs de numérotation en fonction du pair de numérotation vers Webex Calling dans le modèle principal/de sauvegarde.


 

Cette configuration s’applique uniquement aux fortrunks que vous configurez dans les emplacements de Singapour.

  1. Définir le groupe de numérotation 100 avec un pair sortant 101, 102, 103, 104 vers Webex Calling. Appliquez dpg 100 au pair de numérotation entrant 100 pour définir les RTCP ou Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Voici une explication des champs pour la configuration :
dial-peer 101 and 102 preference 1 

Associe un appel sortant à un groupe de pairs de numérotation 100 et configure les numéros d’appel pair 101 et 102 comme première préférence. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

dial-peer 103 and 104 preference 2 

Associe un pair de numérotation sortante au groupe de numérotation 100et configure le numéro d’appel pair 103 et 104 comme seconde préférence. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

9

Configurer le pair de numérotation entrante à partir Webex Calling. La correspondance entrante est basée sur la demande de l’uri.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Voici une explication des champs pour la configuration :

voice class uri 120 sip
Définit le schéma de correspondance pour un appel entrant de Webex Calling. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 pour plus d’informations.
session transport tcp tls
Définit le transport vers TLS. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680 pour plus d’informations.
destination dpg 120
Spécifie le groupe de numérotation 120 pour sélectionner un pair sortant de numérotation. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.
incoming uri request 120

Fait correspond à tout le trafic entrant de Webex Calling à la passerelle locale sur le schéma de dtg unique dans l’URI de requête, identifiant uniquement un site de passerelle locale au sein d’une entreprise et dans l’écosystème de Webex Calling. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pour plus d’informations.

Voice class srtp-crypto 100

Configure les suites de chiffrement préférées pour les lires d’appel SRTP (connexion). Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 pour plus d’informations.

bind control source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source de signalisation à Webex Calling. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pour plus d’informations.

bind media source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source média face Webex Calling. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pour plus d’informations.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. URIs de la classe vocale—Vous pouvez définir les adresses IP de l’organisateur/les schémas de ports pour les différents troncs aboutir sur la passerelle locale :

    • Webex Calling vers LGW

    • RTCP interruption du tronc SIP sur LGW

  2. Pairs de numérotation sortants—Vous pouvez router les appels sortants d’un LGW vers la ligne de réseau SIP du fournisseur d’accès Internet (ITSP ) et les Webex Calling.

  3. DPG de classe vocale—Vous pouvez invoquer pour des pairs de numérotation sortant de cible à partir d’un pair de numérotation entrante.

  4. Pairs d’appel entrants—Vous pouvez accepter les pieds d’appel entrant de ITSP Webex Calling.

Utilisez la configuration soit pour l’installation d’une passerelle locale hébergée par un partenaire, soit pour la passerelle de site du client local. Voir ce qui suit :

1.

Configurez l’uri de la classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un schéma pour identifier de manière unique un site de passerelle locale au sein d’une entreprise. Utilisez le nom d’hôte de la passerelle locale comme schéma de correspondance uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    la passerelle locale ne prend actuellement pas en charge le trait de soulignement « _ » dans le modèle de correspondance. Comme autre solution, vous utilisez le point « ». (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Définit un pair VoIP avec une balise de 121 et offre une description significative pour faciliter la gestion et le dépannage. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pour plus d’informations.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 121. Cependant, vous invoquez ce pair de numérotation sortant directement à partir du pair de numérotation entrante en utilisant les déclarations dpg et qui contourne le schéma de chiffres qui correspond au critère. Vous utilisez un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le schéma de destination CLI. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 pour plus d’informations.

    session protocol sipv2

    Indique que le pair de numérotation 121 gère les pieds d’appel SIP. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pour plus d’informations.

    session target ipv4:192.168.80.13

    Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. La cible de la session est ici l’adresse IP de sonP. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 pour plus d’informations.

    voice-class codec 100.

    Indique la liste des préférences du codec 100 à utiliser pour l’appel du pair 121.

    Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 pour plus d’informations.

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185 pour plus d’informations.

    no vad

    Désactive la détection de l’activité vocale. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 pour plus d’informations.

  2. Appel sortant vers Webex Calling. Voir Configurer un tronc basé sur un certificat pour les configurations.

3

Configurez le groupe dial-peer (dpg) suivant :

  1. Définit le groupe de numérotation 120. Le pair sortant numérotation 121 est la cible de Webex Calling--> LGW --> RTCP. Vous appliquez dpg 120 au pair de numérotation entrant 110 pour Webex Calling --> LGW --> RTCP chemin.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Vous devez configurer le dpg 120 sur le pair de numérotation entrant à partir de Webex Calling, voir Étape 9 dans Configurer le tronc basé sur le certificat pour plus d’informations.

4

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Définit un pair VoIP avec une balise de 122 et donne une description significative pour faciliter la gestion et le dépannage. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pour plus d’informations.

    session protocol sipv2

    Indique que le pair de numérotation 122 gère les pieds d’appel SIP. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pour plus d’informations.

    incoming uri via 100

    Définit un critère de correspondance de l’en-tête VIA avec l’adresse IP RTCP’adresse IP de l’équipe. Fait correspond toutes les passerelles d RTCP IP entrantes sur la passerelle locale avec le pair de numérotation 122. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pour plus d’informations.

    destination dpg 100

    Contourne le critère de correspondance d’appel sortant classique dans la passerelle locale avec le dpg 100 de destination. Configurer la partie appel sortant l’utilisation des pairs de numérotation définis dans les dpg 100 de destination, c’est-à-dire composer 101,102,103,104. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

    no vad

    Désactive la détection de l’activité vocale. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 pour plus d’informations.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

RTCP de Webex Calling :

Faites correspondre tous les passerelles d RTCP IP entrantes sur la passerelle locale avec le pair de numérotation 122 pour définir un critère de correspondance pour l’en-tête VIA avec l’adresse IP de l RTCP IP. Dpg 100 invoque le serveur sortant numérotation pair 101, 102, 103, 104, qui a le serveur Webex Calling comme destination cible.

Webex Calling de RTCP :

Faites correspondre tous les pied de Webex Calling d’appel entrants sur la passerelle locale avec le pair de numérotation 110 pour définir le critère de correspondance du schéma d’en-tête URI DE REQUÊTE avec le nom d’hôte de la passerelle locale, unique au déploiement de la passerelle locale. Dpg 120 invoque le pair de numérotation sortante 121, qui a l’adresse IP RTCP IP en tant que destination cible.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. URIs de la classe vocale—Vous pouvez définir les schémas des adresses IP/ports de l’hôte pour les différents troncs aboutir sur le LGW à partir de :

    • Unified CM vers LGW pour RTCP destinations

    • Unified CM vers LGW pour Webex Calling destinations

    • Webex Calling vers les destinations LGW

    • RTCP ligne réseau SIP fin sur les destinations LGW

  2. Groupe de serveurs de la classe vocale—Vous pouvez cible des adresses IP ou des ports pour les troncs sortants à partir de :

    • LGW vers Unified CM

    • LGW vers le Webex Calling

    • LGW vers RTCP tronc SIP

  3. Pairs de numérotation sortants—Vous pouvez router les pieds d’appel sortant à partir de :

    • LGW vers Unified CM

    • Tronc SIP Prestataire de service téléphonie Internet (ITSP)

    • Webex Calling

  4. DPG de la classe vocale—Vous pouvez atteindre la cible pour invoquer des pairs sortants à partir d’un pair d’appel entrant.

  5. Pairs de numérotation entrants—Vous pouvez accepter les longueurs d’appel entrant à partir d’Unified CM, ITSP et Webex Calling.

1.

Configurez les URI de classe vocale suivantes :

  1. Définit l’adresse IP hôte (IP) de sonP :

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Définissez un schéma pour identifier de manière unique un site de passerelle locale au sein d’une entreprise. Utilisez le nom d’hôte de la passerelle locale comme schéma de correspondance uniform resource identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    La passerelle locale ne prend actuellement pas en charge un trait de soulignement «_ » dans le schéma de correspondance. Comme solution, nous utilisons un point « ». (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Définit le port VIA de signalisation d'Unified CM pour le trunk Webex Calling :

    voice class uri 300 sip
    pattern :5065
    
  4. Définit la signalisation IP de la source Unified CM et le port VIA pour RTCP réseau :

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit l’adresse IP cible du tronc Unified CM et le numéro de port pour le groupe Unified CM 1 (5 nodes). Unified CM utilise le port 5065 pour le trafic entrant sur le trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Définit l’adresse IP et le numéro de port de l’hôte cible du trunk d’Unified CM pour le groupe 2 d’Unified CM, le cas échéant :

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Définit l’adresse IP de l’hôte cible de la jonction Unified CM pour le groupe 1 d’Unified CM (5 nœuds). Unified CM utilise le port par défaut 5060 pour le trafic entrant sur le trunk RTCP. Utilisez le port 5060 par défaut, si vous ne spécifiez pas le numéro de port. (RTCP <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Définit l’adresse IP de l’hôte cible du trunk Unified CM pour le groupe 2 d’Unified CM, le cas échéant.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Définit un pair VoIP avec une balise de 121 et donne une description significative pour faciliter la gestion et le dépannage. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pour plus d’informations.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 121. Cependant, nous invoqueons ce pair de numérotation sortant directement à partir du pair de numérotation entrante en utilisant les déclarations dpg et qui contourne le schéma de chiffres qui correspond au critère. Nous utilisons un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le schéma de destination CLI. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 pour plus d’informations. session protocol sipv2

    Indique que le pair de numérotation 121 gère les pieds d’appel SIP.

    session target ipv4:192.168.80.13

    Fournissez l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. (Dans ce cas, l’adresse IP de l’ITSP.) Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pour plus d’informations.

    voice-class codec 100

    Indique codec liste des préférences 100 que vous utilisez pour numérotation pair 121.

    Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 pour plus d’informations.

  2. Appel sortant vers le Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Définit un peer de numérotation VoIP avec une balise de 200201, 200202, 200203, 200204 et donne une description significative pour faciliter la gestion et le dépannage.

    voice-class stun-usage 100

    Envoyer la demande d’tun générée localement sur le chemin média négocié. Stun ouvre le trou dans le pare-feu.

    srtp

    Active SRTP pour les phases d’appel.

  3. Appel sortant vers le tronc d’appel sortant vers Webex Calling Unified CM :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Définit un pair VoIP avec une balise de 301 et donne une description significative pour faciliter la gestion et le dépannage.

    session server-group 301

    Définit l’cible de session de plusieurs nœuds Unified CM (groupe de serveurs 301 pour le pair de numérotation 301) bien que l’exemple n’affiche qu’un seul nœud.

    Groupe du serveur dans le pair de numérotation sortante

    Offre une distribution aléatoire des appels sur tous les abonnés du traitement des appels Unified CM ou la chasse en fonction d’une préférence définie avec plusieurs pairs de numérotation dans le dpg et plusieurs serveurs dans le groupe de serveurs d’appel pair. Chaque groupe de serveurs peut avoir jusqu’à cinq serveurs (IPv4/v6 avec ou sans port). Vous pouvez utiliser uniquement un second pair d’appel et un second groupe de serveurs pour plus de cinq abonnés en traitement d’appel.

    Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html pour plus d’informations.

  4. Second pair de numérotation sortant vers le tronc de l’Webex Calling Unified CM si vous avez plus de 5 nods Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. dial-peer sortant vers le trunk RTCP d’Unified CM :

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Second pair de numérotation sortant vers le tronc de l’RTCP Unified CM si vous avez plus de 5 nods Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Configurez le groupe DPG (dial-peer) suivant :

  1. Définit dpg 121. Le pair d’appel sortant 121 est la cible pour tous les pairs qui appellent dpg 121. Appliquez dpg 121 au pair de numérotation entrant 302 défini ultérieurement pour le chemin Unified CM --> LGW --> RTCP réseau :

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Définir DPG 100 avec des 200201, 200202, 200203, 200204 sortants comme cible pour Unified CM --> LGW --> Webex Calling chemin :


     

    Assurez-vous que les modifications des préférences sont basées sur l’emplacement de la passerelle locale configurée. Voir Étape 7 et Étape 8 dans Configurer le tronc basé sur un certificat pour plus d’informations.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Définir dpg 300 pour les pairs de numérotation sortantes 301 ou 303 pour le Webex Calling --> LGW --> chemin Unified CM :

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un pair VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Indique que le pair de numérotation 100 gère les pieds d’appel SIP.

    incoming uri via 100

    Indique l’uri 100 de la classe vocale pour qu’elle corresponde à tout le trafic entrant des RTCP IP à la passerelle locale sur l’adresse IP de l’hôte de l’en-tête via un entrant. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pour plus d’informations.

    destination dpg 302

    Indique de composer le groupe de pairs 302 pour sélectionner un pair de numérotation sortante. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.
  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Met à jour VoIP un pair de numérotation avec une balise de 110 et donne une description significative pour faciliter la gestion et le dépannage.

    destination dpg 120

    Indique de composer le groupe de pairs 120 pour sélectionner un pair de numérotation sortante. Voir, pour https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 plus d’informations.

    Voice class srtp-crypto 100

    Configure les suites de chiffrement préférées pour les lires d’appel SRTP (connexion). Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 pour plus d’informations.

    bind control source-interface GigabitEthernet0/0/1

    Configure une adresse IP source pour l’interface source de signalisation à Webex Calling.

    Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pour plus d’informations.

    bind media source-interface GigabitEthernet0/0/1

    Configure une adresse IP source pour l’interface source média face Webex Calling.

    Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pour plus d’informations.

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un pair VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pour plus d’informations.

    incoming uri via 300

    Indique la classe vocale URI 300 à tout le trafic entrant d’Unified CM vers LGW sur le port source via (5065). Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pour plus d’informations.

    destination dpg 200

    Indique de composer le groupe de pairs 200 pour sélectionner un pair de numérotation sortante. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un pair VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pour plus d’informations.

    incoming uri via 302

    Indique la classe vocale URI 300 pour qu’elle corresponde à tout le trafic entrant d’Unified CM à une passerelle locale pour une destination RTCP sur le port VIA. Vous pouvez utiliser le port 5060 comme port SIP standard. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 pour plus d’informations.

    destination dpg 100

    Indique de composer le groupe de pairs 100 pour sélectionner un pair de numérotation sortante. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.

Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale Cisco IOS XE et génère une notification par courrier électronique, syslog, ou message terminal de l’événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et corriger le problème. La logique de détection des problèmes est définie à l’aide de messages syslog, d’événements SNMP et par la surveillance périodique de sorties de commandes spécifiques. Les types d’action comprennent la collecte des sorties de commandes, la génération d’un fichier journal consolidé et le téléchargement du fichier vers un emplacement réseau fourni par l’utilisateur, tel qu’un serveur HTTPS, SCP ou FTP. Les fichiers DS sont créés par les ingénieurs de lu CAT et sont signés numériquement pour en protéger l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. L’outil de recherche des signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour le contrôle et le dépannage des différents problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions préalables

Passerelle locale sous IOS XE 17.6.1 ou supérieure

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie électronique sécurisé que vous utilisez pour envoyer des notifications proactives si le périphérique fonctionne sous IOS XE 17.6.1 ou une supérieure.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Passerelle locale sous la version 17.6.1

  1. Entrez les commandes suivantes pour activer les signatures de diagnostic.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurez le serveur de messagerie électronique à utiliser pour envoyer des notifications proactives si la version du périphérique est antérieure à la version 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur que vous envoyez.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Le tableau suivant montre un exemple de configuration d’une passerelle locale fonctionnant sur Cisco IOS XE 17.6.1 pour envoyer des notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

La passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit traitée correctement :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Réponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».

Installez des signatures de diagnostic pour un contrôle proactive

Contrôler l’utilisation élevée du processeur (CPU)

Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si vous n’activez pas, alors configurez la commande « gestionnaire du serveur snmp ».

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.

Contrôle anormale des déconnexions des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si le nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Vérifiez si SNMP est activé en utilisant la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

Installez des signatures de diagnostic pour résoudre un problème

Les signatures de diagnostic (DS) peuvent également être utilisées pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour selfsolve un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement du service d’assistance.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :

  1. Configurez une variable d’environnement DS supplémentaire ds_fsurl_prefix qui est le chemin du serveur de fichiers CiscoTAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont chargées. Le nom d’utilisateur dans le Chemin de fichier est le numéro de cas et le mot de passe est le jeton téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance comme montré ci-après. Le jeton téléchargement de fichier’assistance peut être généré dans la section Pièces jointes du Gestionnaire de cas d’assistance, si nécessaire.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Nous vous recommandons d’installer le haute contrôle du CPU DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020 :00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020 : 00:12:53

Vérifier l’exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic à domicile

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Le courrier électronique de notification envoyé pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours d’exécution et les sorties de la commande d’affichage qui sont pertinentes pour le dépannage du problème donné.

Désinstaller les signatures de diagnostic

Les signatures de diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection d’un certain nombre d’occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de Diagnostics, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.