Aperçu

Webex Calling prend actuellement en charge deux versions de la passerelle locale :

  • Passerelle locale

  • Passerelle locale pour Webex for Government

  • Avant de commencer, comprenez les exigences sur site du réseau téléphonique public commuté (RTCP) et de la passerelle locale (LGW) pour Webex Calling. Voir Architecture préférée de Cisco pour Webex Calling plus d’informations.

  • Cet article suppose qu’une plateforme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez une passerelle RTCP existante ou un déploiement CUBE Enterprise pour l’utiliser comme fonction de passerelle locale pour Webex Calling, alors faites attention à la configuration. Assurez-vous de ne pas interrompre les flux d’appels existants et la fonctionnalité en raison des modifications que vous apportez.

Les procédures contiennent des liens vers la documentation de référence de commande où vous pouvez en savoir plus sur les différentes options de commande. Tous les liens de référence de commande vont à la Référence de commande Webex Managed Gateways sauf indication contraire (auquel cas, les liens de commande vont à la Référence de commande vocale Cisco IOS). Vous pouvez accéder à tous ces guides dans Cisco Unified Border Element Command References.

Pour plus d’informations sur les SBC tiers pris en charge, reportez-vous à la documentation de référence du produit correspondante.

Il existe deux options pour configurer la passerelle locale pour votre tronc Webex Calling réseau :

  • Tronc basé sur l’inscription

  • Tronc basé sur un certificat

Utilisez le flux des tâches sous la passerelle locale basée sur l’enregistrement ou la passerelle locale basée sur le certificat pour configurer la passerelle locale pour votre trunk Webex Calling.

Voir Commencer avec la passerelle locale pour plus d’informations sur les différents types de lignes principales. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l’aide de l’interface de la ligne de commande (CLI). Nous utilisons le protocole SIP (Session Initiation Protocol) et le protocole TLS (Transport Layer Security) pour sécuriser le trunk et le protocole SRTP (Secure Real Time Protocol) pour sécuriser le média entre la passerelle locale et Webex Calling.

La passerelle locale pour Webex for Government ne prend pas en charge les éléments suivants :

  • STUN/ICE-Lite pour l’optimisation des chemins de média

  • Télécopie (T.38)

Pour configurer la passerelle locale pour votre trunk Webex Calling dans Webex for Government, utilisez l’option suivante :

  • Tronc basé sur un certificat

Utilisez le flux des tâches sous la passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre trunk Webex Calling. Pour plus d’informations sur la configuration d’une passerelle locale basée sur un certificat, voir Configurer le trunk basé sur un certificat de Webex Calling.

Il est obligatoire de configurer les codes de chiffrement GCM conformes à la norme FIPS pour prendre en charge la passerelle locale pour Webex for Government. Si ce n'est pas le cas, la configuration de l'appel échoue. Pour des détails de configuration, voir Configurer le trunk basé sur certificat de Webex Calling.

Webex for Government ne prend pas en charge la passerelle locale basée sur l’enregistrement.

Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, en utilisant un trunk SIP d’enregistrement. La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image ci-dessous met en évidence cette solution et la configuration de routage d’appel de haut niveau qui sera suivie.

Dans cette conception, les principales configurations suivantes sont utilisées :

  • tenants de la classe vocale : Utilisé pour créer des configurations spécifiques au trunk.

  • uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d'un terminal de numérotation dial-peer entrant.

  • numéro d'appel entrant : Fournit le traitement des messages SIP entrants et détermine l'itinéraire sortant avec un groupe d'homologues de numérotation.

  • groupe d'homologues de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels vers le bas.

  • homologue de numérotation sortante : Assure le traitement des messages SIP sortants et les achemine vers la cible requise.

Routage des appels depuis/vers le RTCP vers/depuis la solution de configuration de Webex Calling

Alors que IP et SIP sont devenus les protocoles par défaut pour les lignes réseau RTCP, les circuits RNIS TDM (multiplexage par répartition dans le temps) sont encore largement utilisés et sont pris en charge avec les lignes réseau Webex Calling. Pour permettre l'optimisation des médias des chemins IP pour les passerelles locales avec les flux d'appels TDM-IP, il est actuellement nécessaire d'utiliser un processus de routage d'appel à deux étapes. Cette approche modifie la configuration de routage des appels présentée ci-dessus, en introduisant un ensemble de pairs de numérotation en retour interne entre les lignes Webex Calling et RTCP comme illustré dans l’image ci-dessous.

Lors de la connexion d'une solution Cisco Unified Communications Manager sur site avec Webex Calling, vous pouvez utiliser la configuration simple de la passerelle RTCP comme référence pour construire la solution illustrée dans le diagramme suivant. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.

Tout au long de ce document, les noms d’hôtes, les adresses IP et les interfaces illustrés dans l’image suivante sont utilisés.

Utilisez les instructions de configuration du reste de ce document pour terminer la configuration de votre passerelle locale comme suit :

  • Étape 1 : Configurer la connectivité et la sécurité de référence du routeur

  • Étape 2 : Configurer le trunk Webex Calling

    En fonction de votre architecture requise, suivez soit :

  • Étape 2 : Configurer la passerelle locale avec le trunk SIP RTCP

  • Étape 2 : Configurer la passerelle locale avec l’environnement Unified CM existant

    Ou :

  • Étape 2 : Configurer la passerelle locale avec le trunk RTCP TDM

Configuration de référence

La première étape de la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling consiste à créer une configuration de base qui sécurise votre plateforme et établit la connectivité.

  • Tous les déploiements de passerelle locale basés sur l'enregistrement nécessitent Cisco IOS XE 17.6.1a ou des versions ultérieures. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco . Recherchez la plateforme et sélectionnez l'une des versions suggérées .

    • Les routeurs de la série ISR4000 doivent être configurés avec des licences technologiques de communications unifiées et de sécurité.

    • Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Advantage. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.

  • Créez une configuration de base pour votre plateforme qui respecte les politiques de votre entreprise. En particulier, configurez les éléments suivants et vérifiez le fonctionnement :

    • NTP

    • Acl

    • Authentification des utilisateurs et accès à distance

    • DNS

    • Routage IP

    • Adresses IP

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4.

  • Téléchargez le bundle d’autorité de certification racine Cisco sur la passerelle locale.

Configuration

1

Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3, par exemple :

 interface GigabitEthernet0/0/0 description Interface faisant face au RTCP et/ou à l’adresse ip CUCM 10.80.13.12 255.255.255.0 ! interface GigabitEthernet0/0/1 description Interface faisant face à Webex Calling (adresse privée) adresse ip 192.51.100.1 255.255.255.240

2

Protégez les identifiants d'enregistrement et STUN sur le routeur à l'aide d'un chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit :

 key config-key password-encrypt YourPassword password encryption aes 

3

Créez un point de confiance PKI réservé.

Nécessite ce point de confiance pour configurer TLS ultérieurement. Pour les lignes auxiliaires basées sur l'enregistrement, ce point de confiance ne nécessite pas de certificat - comme cela serait requis pour une ligne auxiliaire basée sur un certificat.
 trustpoint crypto pki EmptyTP révocation-check none 
4

Activez l'exclusivité TLS1.2 et spécifiez le trustpoint par défaut à l'aide des commandes de configuration suivantes. Les paramètres de transport doivent également être mis à jour afin de garantir une connexion sécurisée et fiable pour l'enregistrement :

La commande du serveur cn-san-validate garantit que la passerelle locale autorise une connexion si le nom d'hôte configuré dans le tenant 200 est inclus dans les champs CN ou SAN du certificat reçu du proxy sortant.
  1. Configurez le tcp-retry count sur 1000 (multiples de 5 msec = 5 secondes).

  2. La commande timer connection establish vous permet de régler le temps d'attente de la LGW pour établir une connexion avec un proxy avant d'envisager la prochaine option disponible. La valeur par défaut pour ce temporisateur est de 20 secondes et le minimum de 5 secondes. Commencez par une valeur faible et augmentez-la si nécessaire pour tenir compte des conditions du réseau.

 sip-ua timers connexion établir tls 5 transport tcp tls v1.2 cryptosignaling trustpoint EmptyTP cn-san-validate server tcp-retry 1000

5

Installez le bundle d’autorité de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utilisez la commande crypto pki trustpool import clean url pour télécharger le faisceau d'AC racine à partir de l'URL spécifiée et pour effacer le trustpool d'AC actuel, puis installez le nouveau faisceau de certificats :

Si vous devez utiliser un proxy pour accéder à Internet en utilisant le protocole HTTPS, ajoutez la configuration suivante avant d'importer l'offre groupée de l'autorité de certification :

ip http client proxy-server yourproxy.com proxy-port 80
 ip http client source-interface GigabitEthernet0/0/1 crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b 
1

Créez un trunk RTCP basé sur l’enregistrement pour un emplacement existant dans le Control Hub. Notez les informations sur la ligne auxiliaire qui sont fournies une fois la ligne auxiliaire créée. Ces détails, comme souligné dans l’illustration suivante, seront utilisés dans les étapes de configuration de ce guide. Pour plus d’informations, voir Configurer les lignes auxiliaires, les groupes de routage et les plans de numérotation pour Webex Calling.

2

Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling :

 voice service voip ip adresse ip liste de confiance ipv4 x.x.x.x y.y.y.y.y.y.y.y.y.y.y.y.y.y.le mode border-element media statistiques media bulk-stats allow-connections sip to sip no additional-service sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip charge utile asymétrique full early offer forced 

Voici une explication des champs pour la configuration :

 liste de confiance des adresses IP  ipv4 x.x.x.x y.y.y.y
  • Pour se protéger contre la fraude payante, la liste d'adresses de confiance définit une liste d'hôtes et de réseaux à partir desquels la passerelle locale attend des appels VoIP légitimes.

  • Par défaut, la passerelle locale bloque tous les messages VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les dial-peers configurés de manière statique avec « IP cible de session » ou les adresses IP de groupe de serveurs sont approuvés par défaut, il n’est donc pas nécessaire d’ajouter à la liste de confiance.

  • Lorsque vous configurez votre passerelle locale, ajoutez les sous-réseaux IP de votre centre de données régional Webex Calling à la liste. Pour plus d’informations, voir Informations de référence sur les ports pour Webex Calling. Ajoutez également des plages d’adresses pour les serveurs Unified Communications Manager (le cas échéant) et les passerelles du trunk RTCP.

    Si votre LGW est derrière un pare-feu avec NAT à cône restreint, vous préférerez peut-être désactiver la liste de confiance des adresses IP sur l’interface faisant face à Webex Calling. Le pare-feu vous protège déjà contre les courriers entrants non sollicités VoIP. Désactiver l’action réduit votre frais généraux de configuration à plus long terme, car nous ne pouvons pas garantir que les adresses des pairs Webex Calling restent corrigées et vous devez configurer votre pare-feu pour les pairs dans tous les cas.

élément de bordure de mode

Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plateforme.

statistiques des médias

Active le contrôle média sur la passerelle locale.

statistiques média en masse

Permet au plan de commande de sondé le plan de données pour les statistiques d’appel en bloc.

Pour plus d'informations sur ces commandes, voir Médias.

autoriser les connexions sip à sip

Activez la fonctionnalité d’agent utilisateur back-to-back SIP de base de CUBE. Pour plus d'informations, voir Autoriser les connexions.

Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, reportez-vous au protocole de télécopie t38 (service vocal).

étourdissement

Active STUN (Session Traversal of UDP through NAT) globalement.

  • Lorsque vous faites suivre un appel à un utilisateur Webex Calling (par exemple, les parties appelées et appelants sont des abonnés Webex Calling et si vous ancréz du média sur le SBC Webex Calling ), alors le média ne peut pas être transmis à la passerelle locale car le trou n’est pas ouvert.

  • La fonction de liaisons STUN sur la passerelle locale permet aux demandes STUN générées localement d'être envoyées sur le chemin média négocié. Cela permet d’ouvrir le trou d’épingle dans le pare-feu.

Pour plus d'informations, voir stun flowdata agent-id et stun flowdata shared-secret.

charge utile asymétrique pleine

Configure la prise en charge de la charge utile asymétrique SIP pour les charges utiles DTMF et les codecs dynamiques. Pour plus d'informations sur cette commande, voir charge utile asymétrique.

avance-offre forcée

Force la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception du pair voisin. Pour plus d'informations sur cette commande, voir offre anticipée.

3

Configurez le filtre codec de classe vocale 100 pour le trunk. Dans cet exemple, le même filtre de codec est utilisé pour tous les trunks. Vous pouvez configurer des filtres pour chaque tronc pour un contrôle précis.

 codec de classe vocale 100 codec préférence 1 opus codec préférence 2 g711ulaw codec préférence 3 g711alaw 

Voici une explication des champs pour la configuration :

codec de classe vocale 100

Utilisé pour autoriser uniquement les codecs préférés pour les appels via les lignes principales SIP. Pour plus d'informations, voir codec de classe vocale.

Le codec Opus est pris en charge uniquement pour les troncs RTCP basés sur SIP. Si le trunk RTCP utilise une connexion vocale T1/E1 ou analogique FXO, excluez la préférence de codec 1 opus de la configuration codec de classe vocale 100 .

4

Configurez l’utilisation de la classe vocale 100 pour activer ICE sur le trunk Webex Calling.

 classe vocale stun usage 100 stun usage firewall-traversal flowdata stun usage ice lite

Voici une explication des champs pour la configuration :

utilisation de la glace lite

Utilisé pour activer ICE-Lite pour tous les dial-peers faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir voice class stun usage et stun usage ice lite.

Vous avez besoin de stun utilisation d'ICE-lite pour les flux d'appels utilisant l'optimisation du chemin de média. Pour fournir l'optimisation des médias pour une passerelle SIP vers TDM, configurez un homologue de numérotation en boucle avec ICE-Lite activé sur le segment IP-IP. Pour plus de détails techniques, contactez les équipes Compte ou TAC

5

Configurez la politique de chiffrement des médias pour le trafic Webex.

 classe vocale srtp-crypto 100 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100

Spécifie SHA1_80 comme seule offre de CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA1_80. Pour plus d'informations, voir voice class srtp-crypto.

6

Configurez un modèle pour identifier de manière unique les appels vers une ligne principale de la passerelle locale en fonction de son paramètre de ligne principale de destination :

 classe vocale uri 100 sip pattern dtg=Dallas1463285401_LGU 

Voici une explication des champs pour la configuration :

URI de classe vocale 100 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez dtg= suivi de la valeur OTG/DTG du tronc fournie dans le Control Hub lorsque le tronc a été créé. Pour plus d’informations, voir uri de classe vocale.

7

Configurez le profil sip 100, qui sera utilisé pour modifier les messages SIP avant qu’ils ne soient envoyés à Webex Calling.

 classe vocale sip-profiles 100 règle 10 demande TOUT en-tête sip SIP-Req-URI modifier « sips: » « sip: » règle 20 demande TOUT en-tête sip Pour modifier « " ";otg=dallas1463285401_lgu>" règle 90 demande TOUT en-tête sip P-Asserted-Identity modifier « sips:" "sip:"

Voici une explication des champs pour la configuration :

  • règles 10 à 70 et 90

    Garantit que les en-têtes SIP utilisés pour la signalisation d'appel utilisent le schéma sip, plutôt que le schéma sips, qui est requis par les proxys Webex. La configuration de CUBE pour utiliser les sips garantit que l’enregistrement sécurisé est utilisé.

  • règle 80

    Modifie l’en-tête De pour inclure l’identifiant OTG/DTG du groupe de trunks du Control Hub afin d’identifier de manière unique un site de passerelle locale au sein d’une entreprise.

8

Configurer le trunk Webex Calling :

  1. Créez un tenant de classe vocale 100 pour définir et regrouper les configurations requises spécifiquement pour le trunk Webex Calling. En particulier, les détails d’enregistrement du trunk fournis précédemment dans le Control Hub seront utilisés dans cette étape comme détaillé ci-dessous. Les dial-peers associés à ce tenant hériteront ultérieurement de ces configurations.

    L'exemple suivant utilise les valeurs illustrées à l'étape 1 aux fins de ce guide (indiquées en gras). Remplacez-les par des valeurs pour votre ligne auxiliaire dans votre configuration.

     tenant de classe vocale 100 registrar dns :98027369.us10.bcld.webex.com schéma sips expire 240 refresh-ratio 50 tcp tls numéro d'identification Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9wt[M6ifY+ realm BroadWorks username Dallas1463285401_LGU password 0 9wt[M6ifY+ realm BroadWorks username Dallas1463285401_LGU password 0 9wt[M6ifY+ realm 98027369.us10.bcld.webex.com no remote-party-id sip-server dns :98027369.us10.bcld.webex.com connection-reuse srtp-crypto 100 session transport tcp tls url sips error-passthru asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com politique de confidentialité passthru 

    Voici une explication des champs pour la configuration :

    tenant de classe vocale 100

    Définit un ensemble de paramètres de configuration qui seront utilisés uniquement pour le trunk Webex Calling. Pour plus d'informations, voir tenant de classe vocale.

    registrar dns:98027369.us10.bcld.webex.com scheme sips expire 240 refresh-ratio 50 tcp tls

    Serveur d’inscription pour la passerelle locale avec l’ensemble des inscriptions pour actualiser toutes les deux minutes (50 % des 240 secondes). Pour plus d'informations, voir registrar.

    Vérifiez que vous utilisez ici la valeur Enregistrer le domaine du Control Hub.

    numéro d'identification Dallas1171197921_LGU nom d'utilisateur Dallas1463285401_LGU mot de passe 0 9Wt[M6ifY+ realm BroadWorks

    Identifiants pour le défi d’inscription au tronc. Pour plus d'informations, voir informations d'authentification (SIP UA).

    Vérifiez que vous utilisez les valeurs de l’hôte de ligne/port, du nom d’utilisateur d’authentification et du mot de passe d’authentification respectivement à partir du Control Hub ici.

    nom d'utilisateur d'authentification Dallas1171197921_LGU mot de passe 0 9Wt[M6ifY+ realm BroadWorks
    nom d'utilisateur d'authentification Dallas1171197921_LGU mot de passe 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Défi d’authentification pour les appels. Pour plus d’informations, voir authentification (dial-peer).

    Vérifiez que vous utilisez les valeurs Nom d’utilisateur d’authentification, Mot de passe d’authentification et Domaine d’enregistrement respectivement à partir du Control Hub ici.

    aucun id de partie distante

    Désactiver l’en-tête SIP Remote-Party-ID (RPID) car Webex Calling prend en charge PAI, qui est activé en utilisant CIO asserted-id pai. Pour plus d'informations, reportez-vous à remote-party-id.

    sip-server dns:us25.sipconnect.bcld.webex.com

    Configure le serveur SIP cible pour le trunk. Utilisez l’adresse SRV du proxy Edge fournie dans le Control Hub lorsque vous avez créé votre trunk.

    connexion-réutilisation

    Utilise la même connexion persistante pour l’enregistrement et le traitement des appels. Pour plus d'informations, voir connexion-réutilisation.

    srtp-crypto 100

    Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion) (spécifié à l'étape 5). Pour plus d'informations, voir voice class srtp-crypto.

    session transport tcp tls

    Définit le transport vers TLS. Pour plus d'informations, voir transport de session.

    sips url

    SRV requête doit être sip comme pris en charge par le SBC d’accès ; tous les autres messages sont changés en SIP par le profil sip 200.

    erreur-passthru

    Indique la fonctionnalité de passage à la réponse d’erreur SIP. Pour plus d'informations, voir error-passthru.

    id asserted

    Se met en route sur le traitement NEXY dans la passerelle locale. Pour plus d'informations, voir asserted-id.

    link control source-interface GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les messages envoyés à WebexCalling. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les médias envoyés à WebexCalling. Pour plus d'informations, reportez-vous à lier.

    pas de contenu personnalisé-sdp

    Commande par défaut sous client. Pour plus d'informations sur cette commande, voir contenu pass-thru.

    profils sip 100

    Modifie les SIP en SIP et modifie la ligne/le port pour les messages INVITE et REGISTER comme défini dans sip-profiles 100. Pour plus d'informations, voir voice class sip-profiles.

    proxy sortant dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling SBC. Insérez l’adresse du proxy sortant fournie dans le Control Hub lorsque vous avez créé votre trunk. Pour plus d'informations, voir outbound-proxy.

    passthru de politique de confidentialité

    Configure les options de politique d'en-tête de confidentialité pour la ligne principale pour transmettre les valeurs de confidentialité du message reçu au tronçon d'appel suivant. Pour plus d'informations, consultez la politique de confidentialité.

  2. Configurer le terminal de numérotation dial-peer du trunk Webex Calling.

     dial-peer voice 100 voip description Entrant/Sortant Webex Calling max-conn 250 destination-pattern BAD.BAD protocole de session sipv2 session target sip-server incoming uri request 100 voice-class codec 100 dtmf-relay rtp-nte voice-class stun-usage 100 no voice-class sip class localhost voice-class sip tenant 100 srtp no vad 

    Voici une explication des champs pour la configuration :

     voix de l’homologue de numérotation 100 voip  description des appels entrants/sortants Webex Calling 

    Définit un pair VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    max-conn 250

    Limite le nombre d’appels entrants et sortants simultanés entre la LGW et Webex Calling. Pour les lignes auxiliaires d'enregistrement, la valeur maximale configurée doit être de 250. Utilisez une valeur inférieure si cela est plus approprié pour votre déploiement. Pour plus d'informations sur les limites d'appels simultanés pour la passerelle locale, reportez-vous au document Commencer avec la passerelle locale .

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le pair de numérotation 100 gère les pieds d’appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible sip-serveur

    Indique que le serveur SIP défini dans le tenant 100 est hérité et utilisé pour la destination des appels de ce pair de numérotation.

    demande d'uri entrante 100

    Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'identificateur de ressource uniforme (URI) d'un appel entrant. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec commun 100. Pour plus d'informations, voir codec de classe vocale.

    utilisation stun de classe vocale 100

    Permet d’envoyer les demandes STUN générées localement sur la passerelle locale sur le chemin média négocié. STUN aide à ouvrir un trou d’épingle de pare-feu pour le trafic média.

    pas d’host local sip de classe vocale

    Désactive la substitution du nom d’organisateur local DNS à la place de l’adresse IP physique dans les en-têtes De, ID d’appel et Remote-Party-ID des messages sortants.

    tenant sip de classe vocale 100

    Le dial-peer hérite de tous les paramètres configurés globalement et dans le tenant 100. Les paramètres peuvent être remplacés au niveau de l'homologue de numérotation.

    Srtp

    Active SRTP pour les phases d’appel.

    aucune vad

    Désactive la détection d’activité vocale.

Après avoir défini le tenant 100 et configuré un dial-peer VoIP SIP, la passerelle initie une connexion TLS vers Webex Calling. À ce stade, le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le certificat SBC d’accès à Webex Calling en utilisant le bundle racine de l’autorité de certification qui a été mis à jour précédemment. Si le certificat est reconnu, une session TLS permanente est établie entre la passerelle locale et le SBC d'accès à Webex Calling. La passerelle locale peut ensuite utiliser cette connexion sécurisée pour s’enregistrer auprès du SBC d’accès Webex. Lorsque l’enregistrement est contesté pour l’authentification :

  • Les paramètres nom d'utilisateur, mot de passe et domaine de la configuration des informations d'authentification sont utilisés dans la réponse.

  • Les règles de modification dans le profil sip 100 sont utilisées pour convertir l'URL SIPS en SIP.

L'enregistrement réussit lorsqu'un 200 OK est reçu du SBC d'accès.

Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :

Si votre fournisseur de services offre un trunk RTCP sécurisé, vous pouvez suivre une configuration similaire comme détaillé ci-dessus pour le trunk Webex Calling. Le routage des appels sécurisé à sécurisé est pris en charge par CUBE.

Si vous utilisez un trunk RTCP TDM/RNIS, passez à la section suivante Configurer la passerelle locale avec le trunk RTCP TDM.

Pour configurer les interfaces TDM pour les tronçons d’appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer le RNIS PRI.

1

Configurez l’URI de classe vocale suivant pour identifier les appels entrants à partir du trunk RTCP :

 classe vocale uri 200 sip hôte ipv4:192.168.80.13 

Voici une explication des champs pour la configuration :

URI de classe vocale 200 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir uri de classe vocale.

2

Configurez le dial-peer IP RTCP suivant :

 dial-peer voice 200 voip description voip trunk destination-pattern BAD.BAD protocole de session sipv2 session target ipv4:192.168.80.13 uri entrant via 200 voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class codec 100 dtmf-relay rtp-nte no vad 

Voici une explication des champs pour la configuration :

 voix de l’homologue de numérotation 200 voip  description du trunk RTCP IP entrant/sortant

Définit un dial-peer VoIP avec une balise de 200 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation.

schéma de destination MAUVAIS. Mauvais

Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface).

protocole de session sipv2

Indique que le dial-peer 200 gère les segments d'appel SIP. Pour plus d'informations, voir protocole de session (dial peer).

cible de session ipv4:192.168.80.13

Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. La cible de la session est ici l’adresse IP de sonP. Pour plus d'informations, voir cible de session (pair de numérotation VoIP).

uri entrant via 200

Définit un critère de correspondance de l’en-tête VIA avec l’adresse IP RTCP’adresse IP de l’équipe. Correspond à tous les segments d’appel IP RTCP entrants sur la passerelle locale avec le dial-peer 200. Pour plus d'informations, voir url entrante.

interface source de contrôle de liaison GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

bind media source-interface GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

codec de classe vocale 100

Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec communs 100. Pour plus d'informations, voir codec de classe vocale.

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

aucune vad

Désactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer).

3

Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante.

  1. Créez des groupes de pairs de numérotation pour acheminer les appels vers Webex Calling ou le RTCP. Définissez DPG 100 avec l’homologue de numérotation sortante 100 vers Webex Calling. DPG 100 est appliqué au dial-peer entrant à partir du RTCP. De même, définissez DPG 200 avec l’homologue de numérotation sortant 200 vers le RTCP. DPG 200 est appliqué au dial-peer entrant de Webex.

     classe vocale dpg 100 description Router les appels vers l’homologue de numérotation Webex Calling 100 classe vocale dpg 200 description Router les appels vers l’homologue de numérotation RTCP 200

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  2. Appliquer des groupes de pairs de numérotation pour router les appels de Webex vers le RTCP et du RTCP vers Webex :

     voix de l'homologue de numérotation 100 destination dpg 200 voix de l'homologue de numérotation 200 destination dpg 100 

    Voici une explication des champs pour la configuration :

    dpg de destination 200

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

Après avoir créé un trunk vers Webex Calling, utilisez la configuration suivante pour créer un trunk TDM pour votre service RTCP avec routage des appels de retour pour permettre l’optimisation des médias sur le segment d’appel Webex.

Si vous n’avez pas besoin d’optimisation des médias IP, suivez les étapes de configuration d’un tronc SIP RTCP. Utilisez un port vocal et un dial-peer POTS (comme indiqué dans les étapes 2 et 3) au lieu du dial-peer VoIP RTCP.
1

La configuration de l’homologue de numérotation en retour utilise des groupes d’homologues de numérotation et des balises de routage d’appel pour s’assurer que les appels passent correctement entre Webex et le RTCP, sans créer de boucles de routage d’appel. Configurez les règles de traduction suivantes qui seront utilisées pour ajouter et supprimer les balises de routage d’appel :

 traduction vocale-règle 100 règle 1 /^\+/ /A2A/ traduction vocale-profile 100 translate appelé 100 voice translation-rule 200 rule 1 /^/ /A1A/ voice translation-profile 200 translate appelé 200 voice translation-rule 11 rule 1 /^A1A/ // voice translation-profile 11 translate appelé 11 voice translation-rule 12 rule 1 /^A2A44/ /0/ rule 2/^A2A/ /00/ voice translation-profile 12 translate called 12 

Voici une explication des champs pour la configuration :

règle de traduction vocale

Utilise des expressions régulières définies dans les règles pour ajouter ou supprimer des balises de routage d'appel. Les chiffres sur-décadiques (« A ») sont utilisés pour clarifier le dépannage.

Dans cette configuration, la balise ajoutée par le profil de traduction 100 est utilisée pour guider les appels de Webex Calling vers le RTCP via les pairs de numérotation de rebouclage. De même, la balise ajoutée par le profil de traduction 200 est utilisée pour guider les appels du RTCP vers Webex Calling. Les profils de traduction 11 et 12 suppriment ces balises avant de transférer les appels vers les trunks Webex et RTCP respectivement.

Cet exemple suppose que les numéros appelés de Webex Calling sont présentés au format +E.164. La règle 100 supprime le + de début pour conserver un numéro appelé valide. La règle 12 ajoute ensuite un ou plusieurs chiffres de routage national ou international lors de la suppression de la balise. Utilisez des chiffres qui correspondent à votre plan de numérotation national RNIS local.

Si Webex Calling présente des numéros au format national, ajustez les règles 100 et 12 pour ajouter et supprimer simplement l’étiquette de routage respectivement.

Pour plus d'informations, voir profil de traduction vocale et règle de traduction vocale.

2

Configurez les ports d'interface vocale TDM selon le type de ligne principale et le protocole utilisés. Pour plus d'informations, voir Configuration du RNIS PRI. Par exemple, la configuration de base d'une interface RNIS à débit primaire installée dans l'emplacement NIM 2 d'un périphérique peut inclure les éléments suivants :

 type de carte e1 0 2 rnis switch type primary-net5 controller E1 0/2/0 pri-group timeslots 1-31 
3

Configurez le dial-peer TDM RTCP suivant :

 Voix de l’homologue de numérotation 200 pots description Entrée/Sortie du trunk RTCP PRI modèle de destination BAD.BAD profil de traduction entrant 200 port de numérotation directe vers l’intérieur 0/2/0:15

Voici une explication des champs pour la configuration :

 voix de l'homologue de numérotation 200 pots  description du trunk PRI RTCP entrant/sortant

Définit un dial-peer VoIP avec une balise de 200 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation.

schéma de destination MAUVAIS. Mauvais

Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface).

traduction-profil entrant 200

Affecte le profil de traduction qui ajoutera une balise de routage d'appel au numéro appelé entrant.

numérotation directe entrante

Achemine l'appel sans fournir de tonalité secondaire. Pour plus d'informations, voir numérotation directe vers l'intérieur.

port 0/2/0:15

Le port vocal physique associé à ce dial-peer.

4

Pour activer l’optimisation des médias des chemins IP pour les passerelles locales avec les flux d’appels TDM-IP, vous pouvez modifier le routage des appels en introduisant un ensemble de pairs de numérotation en boucle interne entre les lignes Webex Calling et RTCP. Configurez les pairs de numérotation de retour en boucle suivants. Dans ce cas, tous les appels entrants seront initialement acheminés vers l’homologue de numérotation 10 et de là vers l’homologue de numérotation 11 ou 12 en fonction de l’étiquette de routage appliquée. Après la suppression de l’étiquette de routage, les appels seront acheminés vers le trunk sortant à l’aide de groupes de pairs de numérotation.

 dial-peer voice 10 voip description voip class sipv2 session target ipv4:192.168.80.14 voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 11 voip description Entrante loop around to Webex translation-profile incoming 11 session protocol sipv2 incoming called-number A1AT voice class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description Entrant loop around leg to PSTN translation-profile incoming 12 session protocol sipv2 incoming called-number A2AT voice class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad 

Voici une explication des champs pour la configuration :

 voix de l'homologue de numérotation 10 pots  description Jambe en boucle sortante

Définit un dial-peer VoIP et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation.

traduction-profil entrant 11

Applique le profil de traduction défini précédemment pour supprimer l’étiquette de routage d’appel avant de passer à la ligne principale sortante.

schéma de destination MAUVAIS. Mauvais

Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface).

protocole de session sipv2

Indique que ce terminal de numérotation dial-peer traite les tronçons d'appels SIP. Pour plus d'informations, voir protocole de session (dial peer).

cible de session 192.168.80.14

Spécifie l'adresse de l'interface du routeur local comme cible d'appel à reboucler. Pour plus d'informations, voir cible de session (pair de numérotation voip).

interface source de contrôle de liaison GigabitEthernet0/0/0

Configure l'interface source et l'adresse IP associée pour les messages envoyés par la boucle de retour. Pour plus d'informations, reportez-vous à lier.

bind media source-interface GigabitEthernet0/0/0

Configure l'interface source et l'adresse IP associée pour les médias envoyés via la boucle de retour. Pour plus d'informations, reportez-vous à lier.

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

codec g711alaw

Force tous les appels RTCP à utiliser G.711. Sélectionnez a-law ou u-law pour correspondre à la méthode d'association utilisée par votre service RNIS.

aucune vad

Désactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer).

5

Ajoutez la configuration de routage d’appel suivante :

  1. Créez des groupes de pairs de numérotation pour router les appels entre les lignes réseau RTCP et Webex, via la boucle de retour.

     Router les appels vers l’homologue de numérotation Webex Calling 100 classe vocale dpg 200 description Router les appels vers l’homologue de numérotation RTCP 200 classe vocale dpg 10 description Router les appels vers l’homologue de numérotation Rebouclage 10

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  2. Appliquez des groupes de pairs de numérotation à router les appels.

     voix de l’homologue de numérotation 100 dpg 10 voix de l’homologue de numérotation 200 dpg 10 voix de l’homologue de numérotation 11 dpg 100 voix de l’homologue de numérotation 12 dpg 200

    Voici une explication des champs pour la configuration :

    dpg de destination 200

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires à un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentielles suivantes peuvent être ajoutées pour inclure ce scénario d’appel.

Lors de la création du trunk Webex Calling dans Unified CM, assurez-vous que vous configurez le port entrant dans les paramètres du profil de sécurité du trunk SIP sur 5065. Cela permet aux messages entrants sur le port 5065 et de remplir l'en-tête VIA avec cette valeur lors de l'envoi de messages à la passerelle locale.

1

Configurez les URI de classe vocale suivantes :

  1. Classe les appels Unified CM vers Webex à l’aide du port SIP VIA :

     classe vocale uri 300 schéma sip 
     :5065 
  2. Classe les appels Unified CM vers RTCP en utilisant SIP via port :

     classe vocale uri 400 sip pattern 192\.168\.80\.6[0-5]:5060 

    Classez les messages entrants de l’UCM vers le trunk RTCP en utilisant un ou plusieurs modèles qui décrivent les adresses sources d’origine et le numéro de port. Des expressions régulières peuvent être utilisées pour définir des modèles de correspondance si nécessaire.

    Dans l'exemple ci-dessus, une expression régulière est utilisée pour faire correspondre n'importe quelle adresse IP dans la plage 192.168.80.60 à 65 et le numéro de port 5060.

2

Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM :

IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer des enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, ces configurations locales ne sont pas requises.

 hôte ip ucmpub.mydomain.com 192.168.80.60 hôte ip ucmsub1.mydomain.com 192.168.80.61 hôte ip ucmsub2.mydomain.com 192.168.80.62 hôte ip ucmsub3.mydomain.com 192.168.80.63 hôte ip ucmsub4.mydomain.com 192.168.80.64 hôte ip ucmsub5.mydomain.com 192.168.80.65 hôte ip _sip._udp.wxtocucm.io srv 0 1 hôte ip 5065 ucmpub.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub1.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub2.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub3.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub4.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub5.mydomain.com _sip._udp.pstntocucm.io srv 0 1 hôte ip 5060 ucmpub.mydomain.com _sip._udp.pstntocucm.io srv 2 1 hôte ip 5060 ucmsub1.mydomain.com _sip._udp.pstntocucm.io srv 2 1 hôte ip 5060 ucmsub2.mydomain.com _sip._udp.pstntocucm.io srv 2 1 hôte ip 5060 ucmsub3.mydomain.com _sip._udp.pstntocucm.io srv 2 1 hôte ip 5060 ucmsub4.mydomain.com _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Voici une explication des champs pour la configuration :

La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et ligne auxiliaire :

hôte ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Nom de l'enregistrement de ressource SRV

2: La priorité de l'enregistrement de ressource SRV

1: Le poids de l'enregistrement de ressource SRV

5060: Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource

ucmsub5.mydomain.com: L'hôte cible de l'enregistrement de ressource

Pour résoudre les noms d'hôtes cibles des enregistrements de ressources, créez des enregistrements DNS A locaux. Par exemple :

hôte ip ucmsub5.mydomain.com 192.168.80.65

hôte ip : Crée un enregistrement dans la base de données IOS XE locale.

ucmsub5.mydomain.com: Le nom d'organisateur de l'enregistrement A.

192.168.80.65: L'adresse IP de l'hôte.

Créez les enregistrements de ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie de distribution d'appels préférée.

3

Configurez les numéros d’appel suivants :

  1. Dial-peer pour les appels entre Unified CM et Webex Calling :

     UCM-Webex Calling trunk destination-pattern BAD.BAD protocole de session sipv2 session cible dns:wxtocucm.io uri entrant via 300 codec de classe vocale 100 de classe vocale sip bind control source-interface GigabitEthernet 0/0/0 de classe vocale sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte 

    Voici une explication des champs pour la configuration :

     voix de l’homologue de numérotation 300 voip  description du trunk UCM-Webex Calling

    Définit un dial-peer VoIP avec une balise 300 et donne une description significative pour faciliter la gestion et le dépannage.

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 300 gère les tronçons d'appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible dns:wxtocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l'enregistrement SRV défini localement wxtocucm.io est utilisé pour diriger les appels.

    uri entrant via 300

    Utilise l’URI 300 de classe vocale pour diriger tout le trafic entrant d’Unified CM en utilisant le port source 5065 vers ce dial-peer. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Unified CM. Pour plus d'informations, voir codec de classe vocale.

    interface source de contrôle de liaison GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

    aucune vad

    Désactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer).

  2. Dial-peer pour les appels entre Unified CM et le RTCP :

     dial-peer voice 400 voip description UCM-PSTN trunk destination-pattern BAD.BAD protocole de session sipv2 session target dns:pstntocucm.io uri entrant via 400 codec de classe vocale 100 classe vocale sip bind control source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Voici une explication des champs pour la configuration :

     voix de l’homologue de numérotation 400 voip  description du trunk UCM-RTCP

    Définit un dial-peer VoIP avec une balise de 400 et donne une description significative pour faciliter la gestion et le dépannage.

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 400 gère les segments d'appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible dns:pstntocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l'enregistrement SRV pstntocucm.io défini localement est utilisé pour diriger les appels.

    uri entrant via 400

    Utilise l’URI 400 de classe vocale pour diriger tout le trafic entrant des hôtes Unified CM spécifiés à l’aide du port source 5060 vers ce dial-peer. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Unified CM. Pour plus d'informations, voir codec de classe vocale.

    interface source de contrôle de liaison GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

    aucune vad

    Désactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer).

4

Ajoutez le routage des appels en utilisant les configurations suivantes :

  1. Créez des groupes de pairs de numérotation pour router les appels entre Unified CM et Webex Calling. Définissez DPG 100 avec dial-peer sortant 100 vers Webex Calling. DPG 100 est appliqué au terminal de numérotation dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 300 avec le dial-peer sortant 300 vers Unified CM. DPG 300 est appliqué au dial-peer entrant de Webex.

     classe vocale dpg 100 description Router les appels vers l’homologue de numérotation Webex Calling 100 classe vocale dpg 300 description Router les appels vers l’homologue de numérotation du trunk Unified CM Webex Calling 300 
  2. Créez des groupes de pairs de numérotation pour router les appels entre Unified CM et le RTCP. Définissez DPG 200 avec terminal de numérotation sortant 200 vers le RTCP. DPG 200 est appliqué au dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 400 avec l'homologue de numérotation sortante 400 vers Unified CM. DPG 400 est appliqué au terminal de numérotation dial-peer entrant du RTCP.

     Description de la classe vocale dpg 200 Router les appels vers le dial-peer RTCP 200 DPG 400 Description de la classe vocale Router les appels vers le dial-peer du trunk RTCP Unified CM 400

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  3. Appliquez des groupes de pairs de numérotation pour router les appels de Webex vers Unified CM et d’Unified CM vers Webex :

     voix du pair de numérotation 100 destination dpg 300 voix du pair de numérotation 300 destination dpg 100

    Voici une explication des champs pour la configuration :

    dpg de destination 300

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

  4. Appliquez des groupes de pairs de numérotation pour router les appels du RTCP vers Unified CM et d’Unified CM vers le RTCP :

     voix de l'homologue de numérotation 200 destination dpg 400 voix de l'homologue de numérotation 400 destination dpg 200 

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur IOS XE et génère une notification par courrier électronique, syslog, ou message terminal de l’événement. Vous pouvez également installer le DS pour automatiser la collecte des données de diagnostic et transférer les données collectées vers le cas du CAT Cisco pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et corriger le problème. Vous pouvez définir la logique de détection des problèmes à l'aide des messages syslog, des événements SNMP et par la surveillance périodique des sorties de commandes spécifiques.

Les types d’actions incluent la collecte des commandes afficher les sorties :

  • Générer un fichier journal consolidé

  • Télécharger le fichier vers un emplacement réseau fourni par l'utilisateur tel que HTTPS, SCP et serveur FTP.

Les ingénieurs du CAT sont l’auteur des fichiers DS et signent numériquement pour une protection sur l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. L'outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables à la surveillance et au dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions préalables

Passerelle locale exécutant IOS XE 17.6.1a ou une version plus récente

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie électronique sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.6.1a ou une version plus récente.

    configurer terminal call-home mail-server :@ priorité 1 secure tls end 

  3. Configurez la variable d'environnement ds_email avec l'adresse électronique de l'administrateur pour vous notifier.

    configurer l’environnement de signature de diagnostic d’appel du terminal ds_email  fin 

Ce qui suit montre un exemple de configuration d'une passerelle locale exécutée sur Cisco IOS XE 17.6.1a ou une version plus récente pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :

Nous vous recommandons d'utiliser Cisco IOS XE Bengaluru 17.6.x ou versions ultérieures.

call-home mail-server tacfaststart:password@smtp.gmail.com priorité 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com" 

Une passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit correctement traitée :

  1. Allez dans Gérer le compte Google > Sécurité et activez le paramètre Accès moins sécurisé à l'application .

  2. Réponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».

Installez des signatures de diagnostic pour un contrôle proactive

Contrôler l’utilisation élevée du processeur (CPU)

Cette DS suit l’utilisation du processeur pendant cinq secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Utilisez la commande show snmp pour activer SNMP. Si vous ne l'activez pas, configurez la commande snmp-server manager .

    show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Entrée paquets SNMP ABCDEFGHIGK 149655      0 erreur de version SNMP erronée      1 Nom de communauté inconnu      0 Opération illégale pour le nom de la communauté fourni      0 Erreurs de codage 37763 Nombre de variables demandées      2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU      2 PDU Set-Request      0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie      0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non      0 Erreurs de valeurs erronées      0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 
     Trap global SNMP : Oui 
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Série Cisco 4300, 4400 ISR ou Série Cisco CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    LocalGateway# copie ftp://username:password@/DS_64224.xml bootflash : 

    L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash :  Accès à ftp://*:*@ 192.0.2.12/DS_64224.xml... !  [OK - 3571/4096 octets] 3571 octets copiés en 0,064 sec (55797 octets/sec) 
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml Fichier de chargement DS_64224.xml succès 
  5. Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistré ».

    afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil :  Signature de diagnostic : Profil 
     activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33

    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, réinstallez DS 64224 pour continuer à surveiller l’utilisation élevée du CPU sur la passerelle locale.

Contrôler l’enregistrement de la ligne réseau SIP

Ce système DS vérifie la désenregistrement d’une passerelle locale Ligne auxiliaire SIP avec Webex Calling cloud toutes les 60 secondes. Une fois que l’événement de désinscription est détecté, il génère une notification par courrier électronique et syslog et se désinstalle après deux occurrences de désinscription. Suivez les étapes ci-dessous pour installer la signature :

  1. Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    SIP-SIP

    Type de problème

    Ligne auxiliaire SIP insregistrement avec notification par courrier électronique.

  2. Copiez le fichier DS XML sur la passerelle locale.

    copier ftp://username:password@/DS_64117.xml bootflash : 
  3. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64117.xml Fichier de chargement DS_64117.xml success LocalGateway# 
  4. Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».

Contrôle anormale des déconnexions des appels

Cette DS utilise l’interrogation SNMP toutes les 10 minutes pour détecter une déconnexion d’appel anormale avec les erreurs SIP 403, 488 et 503. Si l’incrément du nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, elle génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Utilisez la commande show snmp pour vérifier si SNMP est activé. Si elle n'est pas activée, configurez la commande snmp-server manager .

    show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Entrée paquets SNMP ABCDEFGHIGK 149655      0 erreur de version SNMP erronée      1 Nom de communauté inconnu      0 Opération illégale pour le nom de la communauté fourni      0 Erreurs de codage 37763 Nombre de variables demandées      2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU      2 PDU Set-Request      0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie      0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non      0 Erreurs de valeurs erronées      0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 
     Trap global SNMP : Oui 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copier ftp://username:password@/DS_65221.xml bootflash :
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_65221.xml Fichier de chargement DS_65221.xml succès 
  5. Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».

Installez des signatures de diagnostic pour résoudre un problème

Utilisez DS (Diagnostic Signatures) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Les signatures de diagnostic (DS) éliminent la nécessité de vérifier manuellement l’occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement envers l’assistance.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :

  1. Configurez une variable d’environnement DS supplémentaire ds_fsurl_prefix qui est le chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont téléchargées. Le nom d’utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du Gestionnaire de cas d’assistance, si nécessaire.

    configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix « scp://:@cxd.cisco.com » fin 

    Exemple:

    environnement call-home diagnostic-signature ds_fsurl_prefix " environnement ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Vérifiez que SNMP est activé à l'aide de la commande show snmp . Si elle n'est pas activée, configurez la commande snmp-server manager .

    afficher snmp %SNMP agent not enabled config t snmp-server manager end 
  3. Assurez-vous d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    copier ftp://username:password@/DS_64224.xml bootflash :  copy ftp://username:password@/DS_65095.xml bootflash : 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml Fichier de chargement DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Fichier de chargement DS_65095.xml success 
  7. Vérifiez que la signature est installée avec succès à l'aide de la commande show call-home diagnostic-signature . La colonne d’état doit avoir une valeur « enregistrée ».

    afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil :  Signature de diagnostic : Profil 
     activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    2020-11-08

Vérifier l’exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Status » de la commande show call-home diagnostic-signature passe à « running » tandis que la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.

afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil :  Signature de diagnostic : Profil 
 activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d'exécution

2020-11-08 00:12:53

afficher les statistiques de signature de diagnostic à domicile

ID de la SD

Nom de la SD

Déclenché/Max/Désinstallation

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/A

23.053

23.053

La message électronique de notification qui est envoyée pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Les signatures d’utilisation de Diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de la commande show call-home diagnostic-signature et exécutez la commande suivante :

désinstaller la signature de diagnostic d'appel  

Exemple:

désinstallation de la signature de diagnostic d'appel à domicile 64224 

Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de Diagnostics, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.

Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d’inscrire et de gérer les passerelles via le Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l’option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier tout problème de configuration. Actuellement, seules les lignes auxiliaires basées sur l’enregistrement prennent en charge cette fonctionnalité.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, en utilisant le trunk SIP TLS mutuel basé sur certificat (mTLS). La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image suivante met en évidence cette solution et la configuration de routage d’appel de haut niveau qui sera suivie.

Dans cette conception, les principales configurations suivantes sont utilisées :

  • tenants de classe vocale : utilisé pour créer des configurations spécifiques au trunk.

  • uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d'un terminal de numérotation dial-peer entrant.

  • homologue de numérotation entrante : Fournit le traitement des messages SIP entrants et détermine l'itinéraire sortant avec un groupe d'homologues de numérotation.

  • groupe d'homologues de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels vers le bas.

  • homologue de numérotation sortante : Assure le traitement des messages SIP sortants et les achemine vers la cible requise.

Routage des appels depuis/vers le RTCP vers/depuis la solution de configuration de Webex Calling

Alors que IP et SIP sont devenus les protocoles par défaut pour les lignes réseau RTCP, les circuits RNIS TDM (multiplexage par répartition dans le temps) sont encore largement utilisés et sont pris en charge avec les lignes réseau Webex Calling. Pour permettre l'optimisation des médias des chemins IP pour les passerelles locales avec les flux d'appels TDM-IP, il est actuellement nécessaire d'utiliser un processus de routage d'appel à deux étapes. Cette approche modifie la configuration de routage des appels présentée ci-dessus, en introduisant un ensemble de pairs de numérotation en retour interne entre les lignes Webex Calling et RTCP comme illustré dans l’image ci-dessous.

Lors de la connexion d'une solution Cisco Unified Communications Manager sur site avec Webex Calling, vous pouvez utiliser la configuration simple de la passerelle RTCP comme référence pour construire la solution illustrée dans le diagramme suivant. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.

Tout au long de ce document, les noms d’hôtes, les adresses IP et les interfaces illustrés dans l’image suivante sont utilisés. Des options sont fournies pour l'adressage public ou privé (derrière NAT). Les enregistrements DNS SRV sont facultatifs, sauf en cas d’équilibrage de charge entre plusieurs instances CUBE.

Utilisez les instructions de configuration du reste de ce document pour terminer la configuration de votre passerelle locale comme suit :

  • Étape 1 : Configurer la connectivité et la sécurité de référence du routeur

  • Étape 2 : Configurer le trunk Webex Calling

    En fonction de votre architecture requise, suivez soit :

  • Étape 2 : Configurer la passerelle locale avec le trunk SIP RTCP

  • Étape 2 : Configurer la passerelle locale avec l’environnement Unified CM existant

    Ou :

  • Étape 2 : Configurer la passerelle locale avec le trunk RTCP TDM

Configuration de référence

La première étape de la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling consiste à créer une configuration de base qui sécurise votre plateforme et établit la connectivité.

  • Tous les déploiements de passerelle locale basés sur un certificat nécessitent Cisco IOS XE 17.9.1a ou des versions ultérieures. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco . Recherchez la plateforme et sélectionnez l'une des versions suggérées .

    • Les routeurs de la série ISR4000 doivent être configurés avec des licences technologiques de communications unifiées et de sécurité.

    • Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Essentials. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.

    • Pour les exigences de haute capacité, vous pouvez également exiger une licence de haute sécurité (HSEC) et un droit de débit supplémentaire.

      Reportez-vous aux Codes d'autorisation pour plus de détails.

  • Créez une configuration de base pour votre plateforme qui respecte les politiques de votre entreprise. En particulier, configurez les éléments suivants et vérifiez le fonctionnement :

    • NTP

    • Acl

    • Authentification des utilisateurs et accès à distance

    • DNS

    • Routage IP

    • Adresses IP

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4. Les noms de domaine entièrement qualifiés de la passerelle locale (FDQN) ou les adresses d'enregistrement de service (SRV) doivent être résolus en une adresse IPv4 publique sur Internet.

  • Tous les ports SIP et média sur l’interface de la passerelle locale faisant face à Webex doivent être accessibles à partir d’Internet, soit directement, soit via NAT statique. Assurez-vous de mettre à jour votre pare-feu en conséquence.

  • Installez un certificat signé sur la passerelle locale (les étapes de configuration détaillées suivantes sont décrites ci-dessous).

    • Une autorité de certification publique (AC) comme détaillé dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? doit signer le certificat du périphérique.

    • Le FDQN configuré dans le Control Hub lors de la création d’un trunk doit être le certificat Nom commun (CN) ou Nom alternatif du sujet (SAN) du routeur. Par exemple :

      • Si un trunk configuré dans le Control Hub de votre organisation a cube1.lgw.com:5061 comme FQDN de la passerelle locale, alors le NC ou le SAN du certificat du routeur doit contenir cube1.lgw.com. 

      • Si un trunk configuré dans le Control Hub de votre organisation a lgws.lgw.com comme adresse SRV de la ou des passerelles locales accessibles à partir du trunk, alors le NC ou le SAN dans le certificat du routeur doit contenir lgws.lgw.com. Les enregistrements où l SRV l’adresse électronique résout (CNAME, Un enregistrement, ou adresse IP) sont facultatifs dans SAN.

      • Que vous utilisiez un FDQN ou un SRV pour le trunk, l’adresse de contact pour toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale utilise le nom configuré dans le Control Hub.

  • Assurez-vous que les certificats sont signés pour l’utilisation du client et du serveur.

  • Téléchargez le bundle d’autorité de certification racine Cisco sur la passerelle locale.

Configuration

1

Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3, par exemple :

 interface GigabitEthernet0/0/0 description Interface faisant face au RTCP et/ou à l’adresse ip CUCM 192.168.80.14 255.255.255.0 ! interface GigabitEthernet0/0/1 description Interface faisant face à Webex Calling (adresse publique) adresse ip 198.51.100.1 255.255.255.240 

2

Protégez les informations d'identification STUN sur le routeur à l'aide du chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit :

 key config-key password-encrypt YourPassword password encryption aes
3

Créez un trustpoint de chiffrement avec un certificat signé par votre autorité de certification (AC) préférée.

  1. Créez une paire de clés RSA à l'aide de la commande exec suivante.

    clé cryptographique générer rsa general-keys exportable label lgw-key module 4096

  2. Lorsque vous utilisez cube1.lgw.com comme fqdn pour le trunk, créez un trustpoint pour le certificat signé avec les commandes de configuration suivantes :

     trustpoint crypto pki LGW_Terminal d'inscription CERT pem fqdn cube1.lgw.com subject-name cn=cube1.lgw.com subject-alt-name cube1.lgw.com révocation-check none rsakeypair lgw-key

  3. Générez la demande de signature de certificat (CSR) avec la commande de direction ou de configuration suivante et utilisez-la pour demander un certificat signé à un fournisseur d'autorité de certification pris en charge :

    crypto pki enroll LGW_CERT

4

Authentifiez votre nouveau certificat à l'aide de votre certificat d'autorité de certification intermédiaire (ou racine), puis importez le certificat (étape 4). Saisissez la commande de cadre de direction ou de configuration suivante :

 crypto pki authentifier LGW_CERT  

5

Importez un certificat d'organisateur signé à l'aide de la commande de exec ou de configuration suivante :

 certificat crypto pki import LGW_CERT  

6

Activez l'exclusivité TLS1.2 et spécifiez le trustpoint par défaut à l'aide des commandes de configuration suivantes :

 sip-ua crypto signalisation par défaut trustpoint LGW_CERT transport tcp tls v1.2  

7

Installez le bundle d’autorité de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utilisez la commande crypto pki trustpool import clean url pour télécharger le faisceau d'AC racine à partir de l'URL spécifiée et pour effacer le trustpool d'AC actuel, puis installer le nouveau faisceau de certificats :

Si vous devez utiliser un proxy pour accéder à Internet en utilisant le protocole HTTPS, ajoutez la configuration suivante avant d'importer l'offre groupée de l'autorité de certification :

ip http client proxy-server yourproxy.com proxy-port 80
 ip http client source-interface GigabitEthernet0/0/1 crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Créez un trunk RTCP basé sur un certificat CUBE pour un emplacement existant dans le Control Hub. Pour plus d’informations, voir Configurer les lignes auxiliaires, les groupes de routage et les plans de numérotation pour Webex Calling.

Notez les informations sur la ligne auxiliaire qui sont fournies une fois la ligne auxiliaire créée. Ces détails, comme souligné dans l’illustration suivante, seront utilisés dans les étapes de configuration de ce guide.
2

Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling :

 service vocal voip ip adresse liste de confiance ipv4 x.x.x.x y.y.y.y mode border-element allow-connections sip to sip no additional-service sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 password123$ sip charge utile asymétrique full early offer forced sip-profiles entrants 

Voici une explication des champs pour la configuration :

 liste de confiance des adresses IP  ipv4 x.x.x.x y.y.y.y
  • Pour se protéger contre la fraude payante, la liste d'adresses de confiance définit une liste d'hôtes et d'entités de réseau à partir desquels la passerelle locale attend des appels VoIP légitimes.

  • Par défaut, la passerelle locale bloque tous les messages VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les dial-peers configurés de manière statique avec des adresses « IP cible de session » ou des adresses IP de groupe de serveurs sont approuvés par défaut et n’ont donc pas besoin d’être ajoutés à la liste de confiance.

  • Lorsque vous configurez votre passerelle locale, ajoutez les sous-réseaux IP de votre centre de données régional Webex Calling à la liste, voir Informations de référence des ports pour Webex Calling pour plus d’informations. Ajoutez également des plages d’adresses pour les serveurs Unified Communications Manager (le cas échéant) et les passerelles du trunk RTCP.

  • Pour plus d'informations sur l'utilisation d'une liste d'adresses IP de confiance pour prévenir la fraude payante, voir Adresse IP de confiance.

élément de bordure de mode

Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plateforme.

autoriser les connexions sip à sip

Activez la fonctionnalité de l’agent utilisateur back to back SIP de base de CUBE. Pour plus d'informations, voir Autoriser les connexions.

Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, reportez-vous au protocole de télécopie t38 (service vocal).

étourdissement

Active STUN (Session Traversal of UDP through NAT) globalement.

Ces commandes de blocage global ne sont requises que lors du déploiement de votre passerelle locale derrière NAT.
  • Lorsque vous faites suivre un appel à un utilisateur Webex Calling (par exemple, les parties appelées et appelants sont des abonnés Webex Calling et si vous ancréz du média sur le SBC Webex Calling ), alors le média ne peut pas être transmis à la passerelle locale car le trou n’est pas ouvert.

  • La fonction de liaisons STUN sur la passerelle locale permet aux demandes STUN générées localement d'être envoyées sur le chemin média négocié. Cela permet d’ouvrir le trou d’épingle dans le pare-feu.

Pour plus d'informations, voir stun flowdata agent-id et stun flowdata shared-secret.

charge utile asymétrique pleine

Configure la prise en charge de la charge utile asymétrique SIP pour les charges utiles DTMF et les codecs dynamiques. Pour plus d'informations sur cette commande, voir charge utile asymétrique.

avance-offre forcée

Force la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception du pair voisin. Pour plus d'informations sur cette commande, voir offre anticipée.

profils sip entrants

Permet à CUBE d’utiliser les profils SIP pour modifier les messages au fur et à mesure de leur réception. Les profils sont appliqués via des dial-peers ou des tenants.

3

Configurez le filtre de codec de classe vocale 100 pour le trunk. Dans cet exemple, le même filtre de codec est utilisé pour tous les trunks. Vous pouvez configurer des filtres pour chaque tronc pour un contrôle précis.

 codec de classe vocale 100 codec préférence 1 opus codec préférence 2 g711ulaw codec préférence 3 g711alaw 

Voici une explication des champs pour la configuration :

codec de classe vocale 100

Utilisé pour autoriser uniquement les codecs préférés pour les appels via les lignes principales SIP. Pour plus d'informations, voir codec de classe vocale.

Le codec Opus est pris en charge uniquement pour les troncs RTCP basés sur SIP. Si le trunk RTCP utilise une connexion vocale T1/E1 ou analogique FXO, excluez la préférence de codec 1 opus de la configuration codec de classe vocale 100 .

4

Configurez l’utilisation de la classe vocale 100 pour activer ICE sur le trunk Webex Calling. (Cette étape n’est pas applicable à Webex for Government)

 classe vocale stun usage 100 stun usage firewall-traversal flowdata stun usage ice lite 

Voici une explication des champs pour la configuration :

utilisation de la glace lite

Utilisé pour activer ICE-Lite pour tous les dial-peers faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir voice class stun usage et stun usage ice lite.

La commande stun usage firewall-traversal flowdata n’est requise que lors du déploiement de votre passerelle locale derrière NAT.
Vous avez besoin de stun utilisation d'ICE-lite pour les flux d'appels utilisant l'optimisation du chemin de média. Pour fournir l'optimisation des médias pour une passerelle SIP vers TDM, configurez un homologue de numérotation en boucle avec ICE-Lite activé sur le segment IP-IP. Pour de plus amples détails techniques, contactez les équipes Compte ou TAC.
5

Configurez la politique de chiffrement des médias pour le trafic Webex. (Cette étape n’est pas applicable à Webex for Government)

 classe vocale srtp-crypto 100 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100

Spécifie SHA1_80 comme seule offre de CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA1_80. Pour plus d'informations, voir voice class srtp-crypto.

6

Configurer les codes de chiffrement GCM conformes à la norme FIPS (Cette étape n’est applicable que pour Webex for Government).

 classe vocale srtp-crypto 100 crypto 1 AEAD_AES_256_GCM 

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100

Spécifie GCM comme suite de chiffrement offerte par CUBE. Il est obligatoire de configurer les codes de chiffrement GCM pour la passerelle locale pour Webex for Government.

7

Configurez un modèle pour identifier de manière unique les appels vers un trunk de la passerelle locale en fonction de son FDQN ou SRV de destination :

 classe vocale uri 100 sip pattern cube1.lgw.com

Voici une explication des champs pour la configuration :

URI de classe vocale 100 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez le FDQN LGW ou le SRV configuré dans le Control Hub lors de la création d’un trunk.

8

Configurer les profils de manipulation des messages SIP. Si votre passerelle est configurée avec une adresse IP publique, configurez un profil comme suit ou passez à l'étape suivante si vous utilisez NAT. Dans cet exemple, cube1.lgw.com est le nom de domaine complet configuré pour la passerelle locale et « 198.51.100.1 » est l’adresse IP publique de l’interface de la passerelle locale faisant face à Webex Calling :

 la classe vocale sip-profiles 100 règle 10 demande TOUT en-tête sip Contact modifier "@.*:" "@cube1.lgw.com:" règle 20 réponse TOUT en-tête sip Contact modifier "@.*:" "@cube1.lgw.com:" 

Voici une explication des champs pour la configuration :

règles 10 et 20

Pour permettre à Webex d’authentifier les messages à partir de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponse SIP doit contenir la valeur provisionnée pour le trunk dans le Control Hub. Il s'agira soit du nom de domaine complet d'un seul hôte, soit du nom de domaine SRV utilisé pour un cluster de périphériques.

Ignorez l'étape suivante si vous avez configuré votre passerelle locale avec des adresses IP publiques.

9

Si votre passerelle est configurée avec une adresse IP privée derrière NAT statique, configurez les profils SIP entrants et sortants comme suit. Dans cet exemple, cube1.lgw.com est le nom de domaine complet configuré pour la passerelle locale, « 10.80.13.12 » est l’adresse IP de l’interface faisant face à Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

Profils SIP pour les messages sortants vers Webex Calling
 classe vocale sip-profiles 100 règle 10 demande TOUT en-tête sip Contact modifier "@.*:" "@cube1.lgw.com:" réponse règle 20 TOUT en-tête sip Contact modifier "@.*:" "@cube1.lgw.com:" réponse règle 30 TOUT en-tête sdp Audio-Attribute modifier "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20" règle 31 réponse N'IMPORTE QUEL sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20" règle 40 réponse TOUTE sdp-header Audio-Connection-Info modification "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" règle 41 demande TOUTE sdp-header Audio-Connection-Info modification "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" règle 51 demande TOUTE sdp-header Audio-Connection-Info modification "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" règle 61 demande TOUTE sdp-header Session-Owner modification "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" règle 70 demande TOUTE sdp-header Audio-Attribute modification "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20" règle 71 réponse TOUTE sdp-header Audio-Attribute modification "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20" règle 71 réponse TOUTE sdp-header 1.*) 10.80.13.12" "\1 192.65.79.20" règle 81 demander N'IMPORTE QUEL sdp-header Audio-Attribute modifier "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Voici une explication des champs pour la configuration :

règles 10 et 20

Pour permettre à Webex d’authentifier les messages à partir de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponse SIP doit contenir la valeur provisionnée pour le trunk dans le Control Hub. Il s'agira soit du nom de domaine complet d'un seul hôte, soit du nom de domaine SRV utilisé pour un cluster de périphériques.

règles 30 à 81

Convertir les références d’adresses privées à l’adresse publique externe du site, permettant à Webex d’interpréter et d’acheminer correctement les messages suivants.

Profil SIP pour les messages entrants de Webex Calling
 classe vocale sip-profils 110 règle 10 réponse TOUT en-tête sdp Video-Connection-Info modifier « 192.65.79.20 » « 10.80.13.12 » règle 20 réponse TOUT en-tête sip Contact modifier « @.*:" "@cube1.lgw.com:" règle 30 réponse TOUT en-tête sdp Connection-Info modifier « 192.65.79.20 » « 10.80.13.12 » règle 40 réponse TOUT en-tête sdp Audio-Connection-Info modifier « 192.65.79.20 » « 10.80.13.12 » règle 50 réponse TOUT en-tête sdp Session-Owner modifier « 192.65.79.20 » « 10.80.13.12 » règle 60 réponse TOUT en-tête sdp Audio-Attribute modifier » (a=candidat:1 1.*) 192.65.79.20" "\1 10.80.13.12" règle 70 réponse N'IMPORTE QUEL sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12" règle 80 réponse TOUT sdp-header Audio-attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Voici une explication des champs pour la configuration :

règles 10 à 80

Convertir les références d’adresse publique en adresse privée configurée, permettant aux messages de Webex d’être correctement traités par CUBE.

Pour plus d'informations, voir voice class sip-profiles.

10

Configurez une clé SIP Options avec le profil de modification de l'en-tête.

 voice class sip-profiles 115 règle 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20" rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20" rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20" ! voice class sip-options-keepalive 100 description Keepalive for Webex Calling up-interval 5 transport tcp tls sip-profiles 115

Voici une explication des champs pour la configuration :

classe vocale sip-options-keepalive 100

Configure un profil de conservation et entre en mode de configuration de classe vocale. Vous pouvez configurer l'heure (en secondes) à laquelle un ping des options de sortie SIP est envoyé à la cible de numérotation lorsque la connexion de battement au point de terminaison est à l'état HAUT ou Bas.

Ce profil de connexion est déclenché à partir du dial-peer configuré vers Webex.

Pour s'assurer que les en-têtes de contact incluent le nom de domaine entièrement qualifié SBC, le profil SIP 115 est utilisé. Les règles 30, 40 et 50 ne sont requises que lorsque le SBC est configuré derrière un NAT statique.

Dans cet exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale et si NAT statique est utilisé, « 10.80.13.12 » est l’adresse IP de l’interface SBC vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

11

Configurer le trunk Webex Calling :

  1. Créez un tenant de classe vocale 100 pour définir et regrouper les configurations requises spécifiquement pour le trunk Webex Calling. Les dial-peers associés à ce tenant hériteront ultérieurement des configurations suivantes :

    L'exemple suivant utilise les valeurs illustrées à l'étape 1 aux fins de ce guide (indiquées en gras). Remplacez-les par des valeurs pour votre ligne auxiliaire dans votre configuration.

     voice class tenant 100 no remote-party-id sip-server dns:us25.sipconnect.bcld.webex.com srtp-crypto 100 localhost dns:cube1.lgw.com session transport tcp tls no session refresh error-passthru bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 sip-profiles 110 inbound privacy-policy passthru !

    Voici une explication des champs pour la configuration :

    tenant de classe vocale 100

    Nous vous recommandons d'utiliser les tenants pour configurer les lignes auxiliaires qui ont leur propre certificat TLS et la liste de validation CN ou SAN. Ici, le profil tls associé au tenant contient le point de confiance à utiliser pour accepter ou créer de nouvelles connexions et a la liste CN ou SAN pour valider les connexions entrantes. Pour plus d'informations, voir tenant de classe vocale.

    aucun id de partie distante

    Désactiver l’en-tête SIP Remote-Party-ID (RPID) car Webex Calling prend en charge PAI, qui est activé en utilisant CIO asserted-id pai. Pour plus d'informations, reportez-vous à remote-party-id.

    dns du serveur sip:us25.sipconnect.bcld.webex.com

    Configure le serveur SIP cible pour le trunk. Utilisez l’adresse SRV du proxy Edge fournie dans le Control Hub lorsque vous avez créé votre trunk

    srtp-crypto 100

    Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion) (spécifié à l'étape 5). Pour plus d'informations, voir voice class srtp-crypto.

    dns localhost : cube1.lgw.com

    Configure CUBE pour remplacer l’adresse IP physique dans les en-têtes De, ID d’appel et ID de partie distante dans les messages sortants par le FQDN fourni.

    session transport tcp tls

    Définit le transport sur TLS pour les pairs de numérotation associés. Pour plus d'informations, voir transport de session.

    aucune actualisation de session

    Désactive l'actualisation de la session SIP globalement.

    erreur-passthru

    Indique la fonctionnalité de passage à la réponse d’erreur SIP. Pour plus d'informations, voir error-passthru.

    link control source-interface GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les messages envoyés à Webex Calling. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/1

    Configure l’interface source et l’adresse IP associée pour les médias envoyés à Webex Calling. Pour plus d'informations, reportez-vous à lier.

    profils sip de classe vocale 100

    Applique le profil de modification de l'en-tête (adressage IP public ou NAT) à utiliser pour les messages sortants. Pour plus d'informations, voir profils sip de classe vocale.

    profils sip de classe vocale 110 entrants

    Applique le profil de modification de l'en-tête (adressage NAT uniquement) à utiliser pour les messages entrants. Pour plus d'informations, voir les profils sip de classe vocale.

    politique de confidentialité passthru

    Configure les options de politique d'en-tête de confidentialité pour la ligne principale pour transmettre les valeurs de confidentialité du message reçu au tronçon d'appel suivant. Pour plus d'informations, consultez la politique de confidentialité.

  2. Configurer le terminal de numérotation dial-peer du trunk Webex Calling.

     dial-peer voice 100 voip description destination-pattern BAD.BAD session protocole sipv2 session target sip-server incoming uri request 100 voice-class codec 100 voice-class stun-usage 100 voice-class sip rel1xx désactiver voice-class sip asserted-id pai voice-class sip tenant 100 voice-class sip options-keepalive profile 100 dtmf-relay rtp-nte srtp no vad 

    Voici une explication des champs pour la configuration :

     voix de l’homologue de numérotation 100 voip  description des appels entrants/sortants Webex Calling

    Définit un dial-peer VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation.

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le pair de numérotation 100 gère les pieds d’appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible sip-serveur

    Indique que le serveur SIP défini dans le tenant 100 est hérité et utilisé pour la destination des appels de ce pair de numérotation.

    demande d'uri entrante 100

    Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'identificateur de ressource uniforme (URI) d'un appel entrant. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Webex Calling. Pour plus d'informations, voir codec de classe vocale.

    utilisation de la classe vocale 100

    Permet d’envoyer les demandes STUN générées localement sur la passerelle locale sur le chemin média négocié. STUN aide à ouvrir un trou d’épingle de pare-feu pour le trafic média.

    pai sip asserted-id de classe vocale

    Définit les informations d’appel sortant à l’aide de l’en-tête PAI (Privacy Asserted ID). Pour plus d'informations, voir voice-class sip asserted-id.

    tenant sip de classe vocale 100

    Le dial-peer hérite de tous les paramètres configurés globalement et dans le tenant 100. Les paramètres peuvent être remplacés au niveau de l'homologue de numérotation. Pour plus d'informations, voir tenant sip de classe vocale.

    profil sip options-keepalive de classe vocale 100

    Cette commande est utilisée pour surveiller la disponibilité d'un groupe de serveurs ou de terminaux SIP à l'aide d'un profil spécifique (100).

    Srtp

    Active SRTP pour les phases d’appel.

Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :

Si votre fournisseur de services offre un trunk RTCP sécurisé, vous pouvez suivre une configuration similaire comme détaillé ci-dessus pour le trunk Webex Calling. Le routage des appels sécurisé à sécurisé est pris en charge par CUBE.

Si vous utilisez un trunk RTCP TDM/RNIS, passez à la section suivante Configurer la passerelle locale avec le trunk RTCP TDM.

Pour configurer les interfaces TDM pour les tronçons d’appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer le RNIS PRI.

1

Configurez l’URI de classe vocale suivant pour identifier les appels entrants à partir du trunk RTCP :

 classe vocale uri 200 sip hôte ipv4:192.168.80.13 

Voici une explication des champs pour la configuration :

URI de classe vocale 200 sip

Définit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir uri de classe vocale.

2

Configurez le dial-peer IP RTCP suivant :

 dial-peer voice 200 voip description voip trunk destination-pattern BAD.BAD protocole de session sipv2 session target ipv4:192.168.80.13 uri entrant via 200 voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class codec 100 dtmf-relay rtp-nte no vad 

Voici une explication des champs pour la configuration :

 voix de l’homologue de numérotation 200 voip  description du trunk RTCP IP entrant/sortant

Définit un dial-peer VoIP avec une balise de 200 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation.

schéma de destination MAUVAIS. Mauvais

Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface).

protocole de session sipv2

Indique que le dial-peer 200 gère les segments d'appel SIP. Pour plus d'informations, voir protocole de session (dial peer).

cible de session ipv4:192.168.80.13

Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. La cible de la session est ici l’adresse IP de sonP. Pour plus d'informations, voir cible de session (pair de numérotation VoIP).

uri entrant via 200

Définit un critère de correspondance de l’en-tête VIA avec l’adresse IP RTCP’adresse IP de l’équipe. Correspond à tous les segments d’appel IP RTCP entrants sur la passerelle locale avec le dial-peer 200. Pour plus d'informations, voir url entrante.

interface source de contrôle de liaison GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

bind media source-interface GigabitEthernet0/0/0

Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

codec de classe vocale 100

Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec communs 100. Pour plus d'informations, voir codec de classe vocale.

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

aucune vad

Désactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer).

3

Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante.

  1. Créez des groupes de pairs de numérotation pour acheminer les appels vers Webex Calling ou le RTCP. Définissez DPG 100 avec l’homologue de numérotation sortante 100 vers Webex Calling. DPG 100 est appliqué au dial-peer entrant à partir du RTCP. De même, définissez DPG 200 avec l’homologue de numérotation sortant 200 vers le RTCP. DPG 200 est appliqué au dial-peer entrant de Webex.

     classe vocale dpg 100 description Router les appels vers l’homologue de numérotation Webex Calling 100 classe vocale dpg 200 description Router les appels vers l’homologue de numérotation RTCP 200

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  2. Appliquer des groupes de pairs de numérotation pour router les appels de Webex vers le RTCP et du RTCP vers Webex :

     voix de l'homologue de numérotation 100 destination dpg 200 voix de l'homologue de numérotation 200 destination dpg 100 

    Voici une explication des champs pour la configuration :

    dpg de destination 200

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

Après avoir créé un trunk vers Webex Calling, utilisez la configuration suivante pour créer un trunk TDM pour votre service RTCP avec routage des appels de retour pour permettre l’optimisation des médias sur le segment d’appel Webex.

Si vous n’avez pas besoin d’optimisation des médias IP, suivez les étapes de configuration d’un tronc SIP RTCP. Utilisez un port vocal et un dial-peer POTS (comme indiqué dans les étapes 2 et 3) au lieu du dial-peer VoIP RTCP.
1

La configuration de l’homologue de numérotation en retour utilise des groupes d’homologues de numérotation et des balises de routage d’appel pour s’assurer que les appels passent correctement entre Webex et le RTCP, sans créer de boucles de routage d’appel. Configurez les règles de traduction suivantes qui seront utilisées pour ajouter et supprimer les balises de routage d’appel :

 traduction vocale-règle 100 règle 1 /^\+/ /A2A/ traduction vocale-profile 100 translate appelé 100 voice translation-rule 200 rule 1 /^/ /A1A/ voice translation-profile 200 translate appelé 200 voice translation-rule 11 rule 1 /^A1A/ // voice translation-profile 11 translate appelé 11 voice translation-rule 12 rule 1 /^A2A44/ /0/ rule 2/^A2A/ /00/ voice translation-profile 12 translate called 12 

Voici une explication des champs pour la configuration :

règle de traduction vocale

Utilise des expressions régulières définies dans les règles pour ajouter ou supprimer des balises de routage d'appel. Les chiffres sur-décadiques (« A ») sont utilisés pour clarifier le dépannage.

Dans cette configuration, la balise ajoutée par le profil de traduction 100 est utilisée pour guider les appels de Webex Calling vers le RTCP via les pairs de numérotation de rebouclage. De même, la balise ajoutée par le profil de traduction 200 est utilisée pour guider les appels du RTCP vers Webex Calling. Les profils de traduction 11 et 12 suppriment ces balises avant de transférer les appels vers les trunks Webex et RTCP respectivement.

Cet exemple suppose que les numéros appelés de Webex Calling sont présentés au format +E.164. La règle 100 supprime le + de début pour conserver un numéro appelé valide. La règle 12 ajoute ensuite un ou plusieurs chiffres de routage national ou international lors de la suppression de la balise. Utilisez des chiffres qui correspondent à votre plan de numérotation national RNIS local.

Si Webex Calling présente des numéros au format national, ajustez les règles 100 et 12 pour ajouter et supprimer simplement l’étiquette de routage respectivement.

Pour plus d'informations, voir profil de traduction vocale et règle de traduction vocale.

2

Configurez les ports d'interface vocale TDM selon le type de ligne principale et le protocole utilisés. Pour plus d'informations, voir Configuration du RNIS PRI. Par exemple, la configuration de base d'une interface RNIS à débit primaire installée dans l'emplacement NIM 2 d'un périphérique peut inclure les éléments suivants :

 type de carte e1 0 2 rnis switch type primary-net5 controller E1 0/2/0 pri-group timeslots 1-31 
3

Configurez le dial-peer TDM RTCP suivant :

 Voix de l’homologue de numérotation 200 pots description Entrée/Sortie du trunk RTCP PRI modèle de destination BAD.BAD profil de traduction entrant 200 port de numérotation directe vers l’intérieur 0/2/0:15

Voici une explication des champs pour la configuration :

 voix de l'homologue de numérotation 200 pots  description du trunk PRI RTCP entrant/sortant

Définit un dial-peer VoIP avec une balise de 200 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation.

schéma de destination MAUVAIS. Mauvais

Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface).

traduction-profil entrant 200

Affecte le profil de traduction qui ajoutera une balise de routage d'appel au numéro appelé entrant.

numérotation directe entrante

Achemine l'appel sans fournir de tonalité secondaire. Pour plus d'informations, voir numérotation directe vers l'intérieur.

port 0/2/0:15

Le port vocal physique associé à ce dial-peer.

4

Pour activer l’optimisation des médias des chemins IP pour les passerelles locales avec les flux d’appels TDM-IP, vous pouvez modifier le routage des appels en introduisant un ensemble de pairs de numérotation en boucle interne entre les lignes Webex Calling et RTCP. Configurez les pairs de numérotation de retour en boucle suivants. Dans ce cas, tous les appels entrants seront initialement acheminés vers l’homologue de numérotation 10 et de là vers l’homologue de numérotation 11 ou 12 en fonction de l’étiquette de routage appliquée. Après la suppression de l’étiquette de routage, les appels seront acheminés vers le trunk sortant à l’aide de groupes de pairs de numérotation.

 dial-peer voice 10 voip description voip class sipv2 session target ipv4:192.168.80.14 voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 11 voip description Entrante loop around to Webex translation-profile incoming 11 session protocol sipv2 incoming called-number A1AT voice class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description Entrant loop around leg to PSTN translation-profile incoming 12 session protocol sipv2 incoming called-number A2AT voice class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad 

Voici une explication des champs pour la configuration :

 voix de l'homologue de numérotation 10 pots  description Jambe en boucle sortante

Définit un dial-peer VoIP et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation.

traduction-profil entrant 11

Applique le profil de traduction défini précédemment pour supprimer l’étiquette de routage d’appel avant de passer à la ligne principale sortante.

schéma de destination MAUVAIS. Mauvais

Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface).

protocole de session sipv2

Indique que ce terminal de numérotation dial-peer traite les tronçons d'appels SIP. Pour plus d'informations, voir protocole de session (dial peer).

cible de session 192.168.80.14

Spécifie l'adresse de l'interface du routeur local comme cible d'appel à reboucler. Pour plus d'informations, voir cible de session (pair de numérotation voip).

interface source de contrôle de liaison GigabitEthernet0/0/0

Configure l'interface source et l'adresse IP associée pour les messages envoyés par la boucle de retour. Pour plus d'informations, reportez-vous à lier.

bind media source-interface GigabitEthernet0/0/0

Configure l'interface source et l'adresse IP associée pour les médias envoyés via la boucle de retour. Pour plus d'informations, reportez-vous à lier.

dtmf-relais rtp-nte

Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

codec g711alaw

Force tous les appels RTCP à utiliser G.711. Sélectionnez a-law ou u-law pour correspondre à la méthode d'association utilisée par votre service RNIS.

aucune vad

Désactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer).

5

Ajoutez la configuration de routage d’appel suivante :

  1. Créez des groupes de pairs de numérotation pour router les appels entre les lignes réseau RTCP et Webex, via la boucle de retour.

     Router les appels vers l’homologue de numérotation Webex Calling 100 classe vocale dpg 200 description Router les appels vers l’homologue de numérotation RTCP 200 classe vocale dpg 10 description Router les appels vers l’homologue de numérotation Rebouclage 10

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  2. Appliquez des groupes de pairs de numérotation à router les appels.

     voix de l’homologue de numérotation 100 dpg 10 voix de l’homologue de numérotation 200 dpg 10 voix de l’homologue de numérotation 11 dpg 100 voix de l’homologue de numérotation 12 dpg 200

    Voici une explication des champs pour la configuration :

    dpg de destination 200

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires à un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentielles suivantes peuvent être ajoutées pour inclure ce scénario d’appel.

1

Configurez les URI de classe vocale suivantes :

  1. Classe les appels Unified CM vers Webex à l’aide du port SIP VIA :

     classe vocale uri 300 schéma sip 
     :5065 
  2. Classe les appels Unified CM vers RTCP en utilisant SIP via port :

     classe vocale uri 400 sip pattern 192\.168\.80\.6[0-5]:5060 

    Classez les messages entrants de l’UCM vers le trunk RTCP en utilisant un ou plusieurs modèles qui décrivent les adresses sources d’origine et le numéro de port. Des expressions régulières peuvent être utilisées pour définir des modèles de correspondance si nécessaire.

    Dans l'exemple ci-dessus, une expression régulière est utilisée pour faire correspondre n'importe quelle adresse IP dans la plage 192.168.80.60 à 65 et le numéro de port 5060.

2

Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM :

IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer des enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, ces configurations locales ne sont pas requises.

 hôte ip ucmpub.mydomain.com 192.168.80.60 hôte ip ucmsub1.mydomain.com 192.168.80.61 hôte ip ucmsub2.mydomain.com 192.168.80.62 hôte ip ucmsub3.mydomain.com 192.168.80.63 hôte ip ucmsub4.mydomain.com 192.168.80.64 hôte ip ucmsub5.mydomain.com 192.168.80.65 hôte ip _sip._udp.wxtocucm.io srv 0 1 hôte ip 5065 ucmpub.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub1.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub2.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub3.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub4.mydomain.com _sip._udp.wxtocucm.io srv 2 1 hôte ip 5065 ucmsub5.mydomain.com _sip._udp.pstntocucm.io srv 0 1 hôte ip 5060 ucmpub.mydomain.com _sip._udp.pstntocucm.io srv 2 1 hôte ip 5060 ucmsub1.mydomain.com _sip._udp.pstntocucm.io srv 2 1 hôte ip 5060 ucmsub2.mydomain.com _sip._udp.pstntocucm.io srv 2 1 hôte ip 5060 ucmsub3.mydomain.com _sip._udp.pstntocucm.io srv 2 1 hôte ip 5060 ucmsub4.mydomain.com _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Voici une explication des champs pour la configuration :

La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et ligne auxiliaire :

hôte ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Nom de l'enregistrement de ressource SRV

2: La priorité de l'enregistrement de ressource SRV

1: Le poids de l'enregistrement de ressource SRV

5060: Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource

ucmsub5.mydomain.com: L'hôte cible de l'enregistrement de ressource

Pour résoudre les noms d'hôtes cibles des enregistrements de ressources, créez des enregistrements DNS A locaux. Par exemple :

hôte ip ucmsub5.mydomain.com 192.168.80.65

hôte ip : Crée un enregistrement dans la base de données IOS XE locale.

ucmsub5.mydomain.com: Le nom d'organisateur de l'enregistrement A.

192.168.80.65: L'adresse IP de l'hôte.

Créez les enregistrements de ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie de distribution d'appels préférée.

3

Configurez les numéros d’appel suivants :

  1. Dial-peer pour les appels entre Unified CM et Webex Calling :

     UCM-Webex Calling trunk destination-pattern BAD.BAD protocole de session sipv2 session cible dns:wxtocucm.io uri entrant via 300 codec de classe vocale 100 de classe vocale sip bind control source-interface GigabitEthernet 0/0/0 de classe vocale sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte 

    Voici une explication des champs pour la configuration :

     voix de l’homologue de numérotation 300 voip  description du trunk UCM-Webex Calling

    Définit un dial-peer VoIP avec une balise 300 et donne une description significative pour faciliter la gestion et le dépannage.

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 300 gère les tronçons d'appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible dns:wxtocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l'enregistrement SRV défini localement wxtocucm.io est utilisé pour diriger les appels.

    uri entrant via 300

    Utilise l’URI 300 de classe vocale pour diriger tout le trafic entrant d’Unified CM en utilisant le port source 5065 vers ce dial-peer. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Unified CM. Pour plus d'informations, voir codec de classe vocale.

    interface source de contrôle de liaison GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

    aucune vad

    Désactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer).

  2. Dial-peer pour les appels entre Unified CM et le RTCP :

     dial-peer voice 400 voip description UCM-PSTN trunk destination-pattern BAD.BAD protocole de session sipv2 session target dns:pstntocucm.io uri entrant via 400 codec de classe vocale 100 classe vocale sip bind control source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Voici une explication des champs pour la configuration :

     voix de l’homologue de numérotation 400 voip  description du trunk UCM-RTCP

    Définit un dial-peer VoIP avec une balise de 400 et donne une description significative pour faciliter la gestion et le dépannage.

    schéma de destination MAUVAIS. Mauvais

    Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Tout modèle de destination valide peut être utilisé dans ce cas.

    protocole de session sipv2

    Indique que le dial-peer 400 gère les segments d'appel SIP. Pour plus d'informations, voir protocole de session (dial-peer).

    session cible dns:pstntocucm.io

    Définit la cible de session de plusieurs nœuds Unified CM via la résolution DNS SRV. Dans ce cas, l'enregistrement SRV pstntocucm.io défini localement est utilisé pour diriger les appels.

    uri entrant via 400

    Utilise l’URI 400 de classe vocale pour diriger tout le trafic entrant des hôtes Unified CM spécifiés à l’aide du port source 5060 vers ce dial-peer. Pour plus d’informations, voir uri entrant.

    codec de classe vocale 100

    Indique la liste des filtres de codec pour les appels vers et depuis Unified CM. Pour plus d'informations, voir codec de classe vocale.

    interface source de contrôle de liaison GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    bind media source-interface GigabitEthernet0/0/0

    Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier.

    dtmf-relais rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP).

    aucune vad

    Désactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer).

4

Ajoutez le routage des appels en utilisant les configurations suivantes :

  1. Créez des groupes de pairs de numérotation pour router les appels entre Unified CM et Webex Calling. Définissez DPG 100 avec dial-peer sortant 100 vers Webex Calling. DPG 100 est appliqué au terminal de numérotation dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 300 avec le dial-peer sortant 300 vers Unified CM. DPG 300 est appliqué au dial-peer entrant de Webex.

     classe vocale dpg 100 description Router les appels vers l’homologue de numérotation Webex Calling 100 classe vocale dpg 300 description Router les appels vers l’homologue de numérotation du trunk Unified CM Webex Calling 300 
  2. Créez des groupes de pairs de numérotation pour router les appels entre Unified CM et le RTCP. Définissez DPG 200 avec terminal de numérotation sortant 200 vers le RTCP. DPG 200 est appliqué au dial-peer entrant associé à partir d’Unified CM. De même, définissez DPG 400 avec l'homologue de numérotation sortante 400 vers Unified CM. DPG 400 est appliqué au terminal de numérotation dial-peer entrant du RTCP.

     Description de la classe vocale dpg 200 Router les appels vers le dial-peer RTCP 200 DPG 400 Description de la classe vocale Router les appels vers le dial-peer du trunk RTCP Unified CM 400

    Voici une explication des champs pour la configuration :

    numéro d'appel 100

    Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation. Pour plus d'informations, voir voice-class dpg.

  3. Appliquez des groupes de pairs de numérotation pour router les appels de Webex vers Unified CM et d’Unified CM vers Webex :

     voix du pair de numérotation 100 destination dpg 300 voix du pair de numérotation 300 destination dpg 100

    Voici une explication des champs pour la configuration :

    dpg de destination 300

    Indique quel groupe d'homologue de numérotation, et donc l'homologue de numérotation doit être utilisé pour le traitement sortant des appels présentés à cet homologue de numérotation entrant.

  4. Appliquez des groupes de pairs de numérotation pour router les appels du RTCP vers Unified CM et d’Unified CM vers le RTCP :

     voix de l'homologue de numérotation 200 destination dpg 400 voix de l'homologue de numérotation 400 destination dpg 200 

    Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.

Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale Cisco IOS XE et génère une notification de l’événement par courrier électronique, syslog, ou message terminal. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions qui peuvent informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et par le biais du contrôle périodique des résultats de commande d’show spécifiques pour définir la logique de détection de problème. Les types d’actions incluent :

  • Collecte afficher les commandes sorties

  • Générer un fichier journal consolidé

  • Télécharger le fichier vers un emplacement réseau fourni par un utilisateur tel que HTTPS, SCP, serveur FTP

Les fichiers DS et les fichiers DS des ingénieurs du CAT signent numériquement pour une protection sur l’intégrité. Chaque fichier DS a l’ID numérique unique attribué par le système. L'outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables à la surveillance et au dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions préalables

Passerelle locale sous IOS XE 17.6.1 ou supérieure

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou une version plus récente.

     configurez le serveur de messagerie téléphonique d'accueil du terminal  :@ priorité 1 secure tls end 

  3. Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.

     configurer l'environnement LocalGateway (cfg-call-home-diag-sign)call terminal ds_email  end 

Installez des signatures de diagnostic pour un contrôle proactive

Contrôler l’utilisation élevée du processeur (CPU)

Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Assurez-vous d’avoir activé SNMP en utilisant la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .

     show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Entrée paquets SNMP ABCDEFGHIGK 149655      0 erreur de version SNMP erronée      1 Nom de communauté inconnu      0 Opération illégale pour le nom de la communauté fourni      0 Erreurs de codage 37763 Nombre de variables demandées      2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU      2 PDU Set-Request      0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie      0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non      0 Erreurs de valeurs erronées      0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 
     Trap global SNMP : Oui 
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    copy ftp://username:password@/DS_64224.xml bootflash:

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du CPU avec notification par courrier électronique

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    copy ftp://username:password@/DS_64224.xml bootflash:

    L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash :  Accès à ftp://*:*@ 192.0.2.12/DS_64224.xml... !  [OK - 3571/4096 octets] 3571 octets copiés en 0,064 sec (55797 octets/sec) 
  4. Installez le fichier DS XML dans la passerelle locale.

     chargement de signature de diagnostic d'appel à domicile DS_64224.xml Fichier de chargement DS_64224.xml succès 
  5. Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».

     afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil :   Signature de diagnostic : Profil 
     activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33

    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.

Contrôle anormale des déconnexions des appels

Cette DS utilise l’interrogation SNMP toutes les 10 minutes pour détecter une déconnexion d’appel anormale avec les erreurs SIP 403, 488 et 503. Si l’incrément du nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, elle génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .

    show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Entrée paquets SNMP ABCDEFGHIGK 149655      0 erreur de version SNMP erronée      1 Nom de communauté inconnu      0 Opération illégale pour le nom de la communauté fourni      0 Erreurs de codage 37763 Nombre de variables demandées      2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU      2 PDU Set-Request      0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie      0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non      0 Erreurs de valeurs erronées      0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 
     Trap global SNMP : Oui 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copier ftp://username:password@/DS_65221.xml bootflash :
  4. Installez le fichier DS XML dans la passerelle locale.

     chargement de signature de diagnostic d'appel à domicile DS_65221.xml Fichier de chargement DS_65221.xml succès 
  5. Utilisez la commande show call-home diagnostic-signature pour vérifier que la signature a bien été installée. La colonne d’état doit avoir une valeur « enregistré ».

Installez des signatures de diagnostic pour résoudre un problème

Vous pouvez également utiliser Diagnostic Signatures (DS) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour selfsolve un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement du service d’assistance.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :

  1. Configurez une autre variable d’environnement DS ds_fsurl_prefix comme chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d’utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance comme indiqué dans la section Pièces jointes du Gestionnaire de cas d’assistance, selon les besoins.

     configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix « scp://:@cxd.cisco.com » fin 

    Exemple:

     environnement de signature de diagnostic d'appel domestique ds_fsurl_prefix " environnement ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .

     afficher snmp %SNMP agent not enabled config t snmp-server manager end 
  3. Nous vous recommandons d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

     copier ftp://username:password@/DS_64224.xml bootflash :  copy ftp://username:password@/DS_65095.xml bootflash : 
  6. Installez le fichier XML DS 64224 puis DS 65095 de surveillance du CPU élevé dans la passerelle locale.

     call-home diagnostic-signature load DS_64224.xml Fichier de chargement DS_64224.xml succès call-home diagnostic-signature load DS_65095.xml Fichier de chargement DS_65095.xml succès 
  7. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

     afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil :   Signature de diagnostic : Profil 
     activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    2020-11-08:00:12:53

Vérifier l’exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.

afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil :   Signature de diagnostic : Profil 
 activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement :  https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

2020-11-08 00:12:53

afficher les statistiques de signature de diagnostic à domicile

ID de la SD

Nom de la SD

Déclenché/Max/Désinstallation

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/A

23.053

23.053

La message électronique de notification qui est envoyée pendant l’exécution de diagnostic de la signature contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Les signatures de diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :

désinstaller la signature de diagnostic d'appel  

Exemple:

désinstallation de la signature de diagnostic d'appel à domicile 64224 

Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de diagnostics, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.