Flux de tâches pour la configuration de la passerelle locale

Il existe deux options pour configurer la passerelle locale pour votre Webex Calling tronc :

  • Jonction basée sur l'enregistrement

  • Jonction basée sur un certificat

Utilisez le flux de tâches soit sous le Passerelle locale basée sur l'inscription ou Passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre Webex Calling coffre. Voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling pour plus d’informations sur les différents types de lignes réseau. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l'aide de l'interface de ligne de commande (CLI). Nous utilisons le Protocole SIP (Session Initiation Protocol) et le transport TLS (Transport Layer Security) pour sécuriser le tronc et le protocole SRTP(Secure Real-time Protocol) pour sécuriser le média entre la passerelle locale et Webex Calling .

Avant de commencer

  • Comprendre les exigences du réseau téléphonique public commuté (RTCP) et de la passerelle locale (LGW) sur site pour Webex Calling . Voir Architecture préférée de Cisco pour Webex Calling pour plus d’informations.

  • Cet article suppose qu'une plate-forme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez un déploiement d'entreprise de passerelle PSTN ou de passerelle locale existante pour l'utiliser comme fonction de passerelle locale pour Webex Calling , puis faites très attention à la configuration. Assurez-vous de ne pas interrompre les flux d'appels et les fonctionnalités existants en raison des modifications que vous apportez.

  • Créez un tronc dans Control Hub et attribuez-le à l’emplacement. Voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling pour plus d’informations.


Les procédures contiennent des liens vers la documentation de référence des commandes où vous pouvez en savoir plus sur les différentes options de commande. Tous les liens de référence de commande vont à la Référence des commandes des passerelles gérées Webex sauf indication contraire (auquel cas, les liens de commande vont à Référence des commandes vocales Cisco IOS ). Vous pouvez accéder à tous ces guides sur Cisco Unified Border Element Références des commandes .

Pour plus d'informations sur les SBC tiers, reportez-vous à la documentation de référence du produit respectif.

Avant de commencer

  • Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée conformément aux politiques et procédures de votre organisation :

    • NTP

    • Listes de contrôle d’accès

    • activer les mots de passe

    • mot de passe principal

    • Routage IP

    • Adresses IP, etc.

  • Vous avez besoin d'une version minimale prise en charge de Cisco IOS XE 16.12 ou IOS-XE 17.3 pour tous les déploiements de passerelle locale.


Seul CUBE prend en charge la passerelle locale basée sur l'enregistrement ; aucun autre SBC de tiers n'est pris en charge.

1

Assurez-vous que toutes les interfaces de couche 3 ont des adresses IP valides et routables :

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Préconfigurez une clé primaire pour le mot de passe à l'aide des commandes suivantes, avant de l'utiliser dans les informations d'identification et les secrets partagés. Vous chiffrez les mots de passe de type 6 à l'aide du chiffrement AES et de la clé primaire définie par l'utilisateur.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurez le serveur de noms IP pour activer la recherche DNS et la commande ping pour vous assurer que le serveur est accessible. La passerelle locale utilise DNS pour résoudre les adresses proxy de Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Activez l’exclusivité TLS 1.2 et un point de confiance d’espace réservé par défaut :

  1. Créer un point de confiance PKI d’espace réservé et l’appeler exempleTP .

  2. Attribuez le point de confiance comme point de confiance de signalisation par défaut sous sip-ua .


     
    • Assurez-vous qu’un serveur cn-san-validate établit la connexion de la passerelle locale uniquement si le proxy sortant que vous configurez sur locataire 200 (décrit plus loin) correspond à la liste CN-SAN que vous recevez du serveur.

    • Vous avez besoin du point de confiance de chiffrement pour que TLS fonctionne. Bien que vous n'ayez pas besoin d'un certificat client local (par exemple, mTLS) configuré pour la connexion.

  3. Activez l'exclusivité v1.2 pour désactiver TLS v1.0 et v1.1.

  4. Définissez le nombre de nouvelles tentatives TCP sur 1 000 (multiples de 5 ms = 5 secondes).

  5. Configurer la connexion des minuteurs pour établir le protocole TLS<wait-timer in="" sec=""> . La plage est de 5 à 20 secondes et la valeur par défaut est de 20 secondes. (LGW met 20 secondes pour détecter l' échec de connexion TLS avant de tenter d'établir une connexion au prochain Webex Calling accéder à SBC. L’interface de ligne de commande permet à l’administrateur de modifier la valeur pour s’adapter aux conditions du réseau et détecter les échecs de connexion avec le SBC d’accès beaucoup plus rapidement).


     

    Cisco IOS XE 17.3.2 et versions ultérieures sont applicables.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Mettez à jour le pool d'approbation de la passerelle locale :

L'ensemble de pools de confiance par défaut n'inclut pas les certificats « DigiCert Root CA » ou « IdenTrust Commercial » dont vous avez besoin pour valider le certificat côté serveur lors de l'établissement de la connexion TLS pour Webex Calling .

Télécharger la dernière « Offre groupée Cisco Trusted Core Root » dehttp://www.cisco.com/security/pki/ pour mettre à jour le groupe de confiance.

  1. Vérifiez si les certificats DigiCert Room CA et IdenTrust Commercial existent :

    show crypto pki trustpool | include DigiCert
  2. Si les certificats DigiCert Room CA et IdenTrust Commercial n'existent pas, effectuez la mise à jour comme suit :

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Vous pouvez également télécharger l'ensemble de certificats et l'installer à partir d'un serveur local ou de la mémoire flash de la passerelle locale.

    Par exemple :

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Vérifier :

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Avant de commencer

Assurez-vous d’avoir terminé les étapes dans Control Hub pour créer un emplacement et ajouter un tronc pour cet emplacement. Dans l'exemple suivant, vous obtenez les informations de Control Hub.

1

Saisissez les commandes suivantes pour activer l'application Passerelle locale, voir Informations de référence de port pour Cisco Webex Calling pour les derniers sous-réseaux IP que vous devez ajouter à la liste de confiance :

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Voici une explication des champs pour la configuration :

Prévention de la fraude au péage

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Active les adresses IP source des entités à partir desquelles la passerelle locale attend des appels VoIP légitimes, tels que Webex Calling homologues, nœuds Unified CM et RTCP IP.

  • Par défaut, la passerelle locale bloque toutes les configurations d’appels VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les adresses IP des homologues de numérotation avec « IP cible de session » ou le groupe de serveurs sont approuvées par défaut et vous n’avez pas besoin de les renseigner ici.

  • Les adresses IP de la liste doivent correspondre aux sous-réseaux IP en fonction des Webex Calling centre de données auquel vous vous connectez. Pour plus d’informations, voir Informations de référence sur les ports pour Webex Calling.


     

    Si votre LGC se trouve derrière un parefeu avec NAT de cône restreint, vous préférerez peut-être désactiver la liste de confiance des adresses IP sur l’interface faisant face à Webex Calling. Le pare-feu vous protège déjà des appels VoIP entrants non sollicités. L'action de désactivation réduit votre surcharge de configuration à long terme, car nous ne pouvons pas garantir que les adresses des Webex Calling les pairs restent fixes et vous devez configurer votre pare-feu pour les pairs dans tous les cas.

  • Configurez d'autres adresses IP sur d'autres interfaces, par exemple : assurez-vous d'ajouter les adresses Unified CM aux interfaces tournées vers l'intérieur.

  • Les adresses IP doivent correspondre à l'adresse IP de l'hôte et au outbound-proxy décide de locataire 200.

  • Pour plus d’informations sur l’utilisation d’une liste d’ adresse IP approuvées pour empêcher la fraude à l’interurbain, voir adresse IP approuvée .

voice service voip
 media statistics 
 media bulk-stats 

Média

  • Statistiques des médias

    Active la surveillance des médias sur la passerelle locale.

  • Statistiques en masse des médias

    Permet au plan de contrôle d'interroger le plan de données pour les statistiques d'appels en masse.

  • Pour plus d’informations sur ces commandes, voir Médias dans le Référence des commandes vocales Cisco IOS - K à R .

Fonctionnalité de base SIP à SIP

allow-connections sip to sip
  • Autorisez les connexions SIP à SIP.

  • Par défaut, les périphériques vocaux Cisco IOS ou IOS XE n'autorisent pas un tronçon VoIP entrant à sortir en tant que VoIP.

  • Pour plus d’informations sur cette commande, voir Autoriser les connexions .

Services supplémentaires

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Désactive REFER et remplace l'ID de la boîte de dialogue dans l'en-tête de remplacement par l'ID de la boîte de dialogue homologue. Pour plus d’informations, voir Service supplémentaire sip .

Protocole de télécopie

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Active T.38 pour le transport de fax, bien que le trafic de fax ne soit pas crypté. Pour plus d’informations sur cette commande, voir protocole de télécopie t38 (service vocal) .

Activer l’étourdissement global

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Lorsque vous transférez un appel vers un Webex Calling l'utilisateur (par exemple, l'appelé et l'appelant sont Webex Calling abonnés et si vous ancrez le média au Webex Calling SBC), le média ne peut pas circuler vers la passerelle locale car le trou d’épingle n’est pas ouvert.

  • La fonctionnalité de liaisons d'étourdissement sur la passerelle locale permet aux demandes d'étourdissement générées localement d'être envoyées sur le chemin média négocié. L'étourdissement aide à ouvrir le trou d'épingle dans le pare-feu.

  • Le mot de passe paralysant est un prérequis pour que la passerelle locale envoie des messages paralysants. Vous pouvez configurer les pare-feu Cisco IOS/IOS XE pour vérifier le mot de passe et ouvrir les trous d'épingle dynamiquement (par exemple, sans règles explicites d'entrée-sortie). Mais pour le déploiement de la passerelle locale, vous configurez le pare-feu de manière statique pour ouvrir les trous d'épingle en Webex Calling sous-réseaux SBC. En tant que tel, le pare-feu doit traiter les sous-réseaux SBC comme tout paquet UDP entrant, ce qui déclenche l'ouverture du trou d'épingle sans examiner explicitement le contenu du paquet.

Pour plus d’informations, voir Stun flowdata agent-id et stun flowdatashared-secret .

G729

sip
g729 annexb-all

Autorise toutes les variantes de G729. Pour plus d’informations, voir g729 annexeb-all.

SIP

early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception de l'homologue voisin. Pour plus d’informations sur cette commande, voir offre anticipée .

2

Configurez « Profil SIP 200 ».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Voici une explication des champs pour la configuration :

  • règle 9

    Garantit que vous répertoriez l'en-tête comme “SIP-Req-URI” et non “SIP-Req-URL” .

    La règle effectue la conversion entre les URI SIP et les URL SIP, car Webex Calling ne prend pas en charge les URI SIP dans les messages de demande/réponse, mais en a besoin pour les requêtes SRV, par exemple : _sips._tcp.<outbound-proxy>.
  • règle 20

    Modifie l'en-tête De pour inclure le paramètre OTG/DTG du groupe de lignes réseau de Control Hub afin d'identifier de manière unique un site de passerelle locale au sein d'une entreprise.

  • Applique le profil SIP au locataire de la classe vocale 200 (discuté ultérieurement) pour tous les trafics Webex Calling . Pour plus d’informations, voir sip-profils de classe vocale .

    Pour plus d’informations sur les commandes de règle, voir règle (traduction vocale-règle) dans Référence des commandes vocales Cisco IOS - K à R .

3

Configurez le profil de codec, la définition d'étourdissement et la suite de chiffrement SRTP .

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Voici une explication des champs pour la configuration :

  • Codec de classe vocale 99

    Autorise les deux codecs g711 (mu et a-law) pour les sessions. Appliquez un étourdissement à tous les homologues de numérotation. Pour plus d’informations, voir codec de classe vocale .

  • Classe vocale srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Spécifie SHA1_ 80 comme la seule suite de chiffrement SRTP que la passerelle locale offre dans le SDP dans l'offre et la réponse. Webex Calling ne prend en charge que SHA180._ Pour plus d’informations sur la commande de classe vocale, voir classe vocale srtp-crypto .

  • S’applique locataire de la classe vocale 200 (discuté plus tard) Webex Calling .

  • Utilisation par étourdissement de la classe vocale 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Définit l'utilisation de l'étourdissement. Applique un étourdissement à tous Webex Calling -Appareils de numérotation (balise 2XX) face à face pour éviter l'audio de non-direction lorsqu'un téléphone Unified CM transfère l'appel à un autre Webex Calling téléphone. Voir utilisation étourdissante du flux de données de traversée du pare-feu et utilisation étourdissante ice lite .


 

Si votre média d'ancrage au niveau de l'ITSP SBC et que la passerelle locale se trouve derrière un NAT, attendez le flux média entrant de l'ITSP. Vous pouvez appliquer la commande stun sur les homologues de numérotation ITSP.


 

Vous avez besoin d’une utilisation paralysante ice-lite pour les flux d’appels utilisant l’optimisation du chemin média.

4

Mappez les paramètres du Control Hub à la configuration de la passerelle locale.

Ajouter Webex Calling en tant que locataire au sein de la passerelle locale. Vous avez besoin d'une configuration pour enregistrer la passerelle locale sous locataire de la classe vocale 200 . Vous devez obtenir les éléments de cette configuration à partir de la page Trunk Info du Control Hub, comme illustré dans l’image suivante. L'exemple suivant affiche les champs qui correspondent à l'interface de ligne de commande de la passerelle locale respective.

Appliquer le locataire 200 à tous les Webex Calling face à des homologues de numérotation ( balise) dans la configuration de la passerelle locale.2xx La fonctionnalité de locataire de classe vocale permet de regrouper et de configurer les paramètres de trunk SIP qui sont autrement effectués sous le service vocal VoIP et sip-ua. Lorsque vous configurez un locataire et que vous l'appliquez sous un homologue de numérotation, l'ordre de préférence suivant s'applique aux configurations de la passerelle locale :

  • configuration du dial-peer d’appel

  • configuration du tenant

  • Configuration globale (Voice service VoIP / sip-ua)

5

Configurer locataire de la classe vocale 200 pour activer l'enregistrement de jonction de la passerelle locale vers Webex Calling en fonction des paramètres que vous avez obtenus à partir de Control Hub :


 

La ligne de commande et les paramètres suivants ne sont que des exemples. Utilisez les paramètres pour votre propre déploiement.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Voici une explication des champs pour la configuration :

locataire de classe vocale 200

Active des configurations globales spécifiques pour plusieurs locataires sur des lignes réseau SIP qui permettent des services différenciés pour les locataires. Pour plus d’informations, voir locataire de classe vocale .

registraire DNS:40462196.cisco-bcld.com schéma gorgées expire 240 taux de rafraîchissement 50 tls tcp

Serveur d'inscriptions pour la passerelle locale avec l'enregistrement configuré pour s'actualiser toutes les deux minutes (50 % de 240 secondes). Pour plus d’informations, voir registraire dans le Référence des commandes vocales Cisco IOS - K à R .

numéro d'identification Hussein6346_ LGU nom d'utilisateur Hussein2572_ LGU mot de passe 0 meX71]~)Vmf domaine BroadWorks

Informations d'identification pour le défi d'enregistrement de jonction. Pour plus d’informations, voir informations d'identification (SIP UA) dans Référence des commandes vocales Cisco IOS - A à C .

nom d'utilisateur d'authentification Hussein6346_ LGU mot de passe 0 meX71]~)Vmf domaine BroadWorks
nom d'utilisateur d'authentification Hussein6346_ LGU mot de passe 0 meX71]~)Vmf domaine 40462196.cisco-bcld.com

Défi d’authentification pour les appels. Pour plus d’informations, voir authentification (Dial-peer) dans Référence des commandes vocales Cisco IOS - A à C .

no remote-party-id

Désactivez l’en-tête SIP ID de la partie distante (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO Pour plus d’informations, voir ID-partie-distante dans Référence des commandes vocales Cisco IOS - K à R .

Connexion refusée

Utilise la même connexion permanente pour l'enregistrement et le traitement des appels. Pour plus d’informations, voir connexion-utilisation .

srtp-crypto 200

Définit classe vocale srtp-crypto 200 pour spécifier SHA1_ 80 (spécifié à l'étape 3). Pour plus d’informations, voir classe vocale srtp-crypto.

transport de session tcp tls

Définit le transport sur TLS. Pour plus d’informations, voir transport-session .

url gorgées

Les requêtes SRV doivent être des SIP prises en charge par le SBC d'accès ; tous les autres messages sont remplacés par SIP par sip-profile 200.

erreur-passthru

Spécifie la fonctionnalité pass-thru de réponse d'erreur SIP. Pour plus d’informations, voir erreur-passthru .

pai asserted-id

Active le traitement PAI dans la passerelle locale. Pour plus d’informations, voir id_assermenté .

contrôle de liaison interface-source GigabitEthernet0/0/1

Configure une adresse IP source pour signaler l'interface source Webex Calling .

lier le média source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l'interface source média Webex Calling . Pour plus d’informations sur les commandes de liaison, voir lier dans Référence des commandes vocales Cisco IOS - A à C .

pas de contenu pass-thru custom-sdp

Commande par défaut sous tenant. Pour plus d’informations sur cette commande, voir contenu pass-thru .

sip-profils 200

Remplace les SIP par SIP et modifie la ligne/le port pour les messages INVITE et REGISTER comme défini dans Pour plus d’informations, voir sip-profils de classe vocale .

proxy-sortant DNS:la01.sipconnect-us10.cisco-bcld.com

Webex Calling accéder à SBC. Pour plus d’informations, voir proxy-sortant .

passthru de politique de confidentialité

Transmettez de manière transparente les valeurs d’en-tête de confidentialité du tronçon entrant au tronçon sortant. Pour plus d’informations, voir politique-de-confidentialité dans Référence des commandes vocales Cisco IOS - K à R .

Après avoir défini le locataire 200 au sein de la passerelle locale et configurer un homologue de numérotation VoIP SIP, la passerelle initie alors une connexion TLS vers Webex Calling , auquel cas le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le Webex Calling accéder au certificat SBC à l'aide du bundle racine CA qui a été mis à jour précédemment. Établit une session TLS persistante entre la passerelle locale et Webex Calling accéder à SBC. La passerelle locale envoie ensuite un REGISTER au SBC d'accès qui est contesté. L’enregistrement AOR est numéro@domaine. Le numéro est tiré du paramètre « numéro » des informations d’identification et du domaine du « DNS du registraire :<fqdn> . » Lorsque l'inscription est contestée :

  • Utilisez le nom d’utilisateur, mot de passe et domaine paramètres de la informations d'identification pour créer l'en-tête et sip-profile 200.

  • Convertit l'URL SIPS en SIP.

L'enregistrement est réussi lorsque vous recevez 200 OK du SBC d'accès.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Locataires de la classe vocale : vous créez d'autres locataires pour les homologues de numérotation faisant face à ITSP similaires au locataire 200 que vous créez pour Webex Calling face à des homologues de numérotation.

  2. URI de classe vocale —Vous définissez des modèles pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur la passerelle locale :

    • Webex Calling à LGW

    • Terminaison de jonction RTCP trunk SIP sur LGW

  3. Pairs de numérotation sortante : vous pouvez acheminer les tronçons d'appels sortants de LGW vers le trunk SIP ITSP et Webex Calling .

  4. DPG de classe vocale —Vous pouvez appeler pour cibler les homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  5. Numérotation entrante-pairs : vous pouvez accepter des tronçons d'appels entrants de l'ITSP et Webex Calling .

Utilisez les configurations soit pour la configuration de la passerelle locale hébergée par le partenaire, soit pour la passerelle du site du client, comme illustré dans l'image suivante.

1

Configurez les tenants de classe vocale suivants :

  1. Appliquer le locataire de la classe vocale 100 à tous les homologues de numérotation sortants faisant face à IP RTCP.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le locataire de la classe vocale 300 à tous les homologues de numérotation entrants à partir du RTCP IP.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l'URI de classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise en fonction du paramètre OTG ou DTG du groupe de lignes réseau de Control Hub :

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Pour contourner ce problème, vous pouvez utiliser un point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Voici une explication des champs pour la configuration :

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Définit un homologue de numérotation VoIP avec une balise de 101 et donne une description significative pour faciliter la gestion et le dépannage.

    destination-pattern BAD.BAD

    Permet la sélection de l'homologue de numérotation 101 . Cependant, vous appelez cet homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant en utilisant des instructions dpg et cela contourne les critères de correspondance du modèle de chiffre. Vous utilisez un modèle arbitraire basé sur des chiffres alphanumériques qui sont autorisés par la CLI du modèle de destination.

    session protocol sipv2

    Spécifie que l'homologue de numérotation 101 gère les segments d'appel SIP.

    session target ipv4:192.168.80.13

    Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. Dans ce cas, l’adresse IP de l’ITSP.

    voice-class codec 99

    Indique la liste de préférence de codecs 99 à utiliser pour ce dial-peer.

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur ce segment d’appel.

    voice-class sip tenant 100

    L'homologue de numérotation hérite de tous les paramètres du locataire 100 à moins que ce même paramètre soit défini sous l'homologue de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Numérotation sortante-homologue vers Webex Calling (Vous mettez à jour l’homologue de numérotation sortant pour qu’il serve d’homologue de numérotation entrante à partir de Webex Calling ainsi que plus loin dans le guide de configuration).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explication des commandes :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage

    session target sip-server

    Indique que le serveur SIP global est la destination des appels provenant de ce dial-peer. Webex Calling serveur que vous définissez dans locataire 200 est hérité pour l'homologue de numérotation 200201 .

    voice-class stun-usage 200

    Permet aux requêtes paralysées générées localement sur la passerelle locale d’être envoyées via le chemin média négocié. Stun aide à ouvrir le trou d’épingle dans le pare-feu.

    no voice-class sip localhost

    Désactive la substitution du nom d'hôte local DNS à la place de l' adresse IP physique dans les en-têtes De, Call-ID et Remote-Party-ID des messages sortants.

    voice-class sip tenant 200

    L'homologue de numérotation hérite de tous les paramètres du locataire 200 (LGW <--> Webex Calling Trunk) à moins que vous ne définissiez le même paramètre sous l’homologue de numérotation lui-même.

    srtp

    Active SRTP pour le tronçon d'appel.

    no vad

    Désactive la détection de l’activité vocale.

4

Configurez les groupes d'homologues de numérotation suivants (dpg) :

  1. définit le groupe de numérotation 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons DPG 100 à l'homologue de numérotation entrant 200201 pour Webex Calling --> LGW --> RTCP chemin.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Définir le groupe de numérotation 200 avec le numéro sortant 200201 comme cible pour le chemin RTCP --> LGW --> Webex Calling. Appliquer DPG 200 à l'homologue de numérotation entrant 100 que vous définirez ultérieurement.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Spécifie que l'homologue de numérotation 100 gère les segments d'appel SIP.

    incoming uri via 100

    Spécifie l'URI de la classe vocale 100 pour faire correspondre tout le trafic entrant du RTCP IP à la passerelle locale sur adresse IP de l'hôte d'un en-tête VIA . Pour plus d’informations, voir URI entrante dans Référence des commandes vocales Cisco IOS - D à I .

    destination dpg 200

    Spécifie le groupe d'homologues de numérotation 200 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z .

    voice-class sip tenant 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que ce même paramètre soit défini sous l'homologue de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri request 200

    Spécifie l'URI de la classe vocale 200 pour faire correspondre tout le trafic entrant de Webex Calling à LGW sur le modèle dtg unique dans l' URI de la demande, identifiant de manière unique le site de la passerelle locale au sein d'une entreprise et dans le Webex Calling écosystème. Pour plus d’informations, voir URI entrante dans Référence des commandes vocales Cisco IOS - D à I .

    destination dpg 100

    Spécifie le groupe d'homologues de numérotation 100 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z .

    max-conn 250

    Limite le nombre d'appels simultanés à 250 entre le LGW et Webex Calling , en supposant qu'un seul homologue de numérotation Webex Calling pour les appels entrants et sortants tels que définis dans cet article. Pour plus d'informations sur les limites d'appels simultanés impliquant la passerelle locale, reportez-vous au document Transition de Unified CM vers Webex Calling .

Appel RTCP vers Webex

Faire correspondre tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 100 pour définir un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. DPG 200 appelle l'homologue de numérotation sortant 200201 , qui a le Webex Calling serveur comme destination cible.

Webex Calling vers le RTCP

Faire correspondre tous les appels entrants Webex Calling tronçons d'appel sur la passerelle locale avec cadran-pair 200201 pour définir le critère de correspondance pour le modèle d'en-tête URI DEMANDE avec le paramètre OTG/DTG du groupe de lignes réseau, unique à ce déploiement de passerelle locale. DPG 100 appelle l'homologue de numérotation sortant 101 , qui a l'adresse IP RTCP adresse IP comme destination cible.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Locataires de la classe vocale : vous créez plus de locataires pour les homologues de numérotation faisant face à Unified CM et ITSP, comme locataire 200 que vous créez pour Webex Calling face à des homologues de numérotation.

  2. URI de classe vocale —Vous définissez un modèle pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur le LGW à partir de :

    • Unified CM vers LGW pour les destinations RTCP

    • Unified CM vers LGW pour Webex Calling destinations

    • Webex Calling vers les destinations LBV

    • Terminaison de jonction RTCP trunk SIP sur LGW

  3. Groupe de serveurs de classe vocale : vous pouvez cibler des adresses IP/ports pour les troncs sortants à partir de :

    • LGW vers Unified CM

    • LGW à Webex Calling

    • Jonction LGW vers RTCP trunk SIP

  4. Pairs de numérotation sortante : vous pouvez acheminer les segments d'appels sortants à partir de :

    • LGW vers Unified CM

    • trunk SIP ITSP

    • Webex Calling

  5. DPG de classe vocale —Vous pouvez appeler pour cibler des homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  6. Numérotation entrante-pairs— Vous pouvez accepter des tronçons d'appels entrants de Unified CM, ITSP et Webex Calling .

1

Configurez les tenants de classe vocale suivants :

  1. Appliquer le locataire de la classe vocale 100 sur tous les homologues de numérotation sortants faisant face à Unified CM et IP RTCP :

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le locataire de la classe vocale 300 sur tous les homologues de numérotation entrants à partir de Unified CM et IP RTCP :

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l'URI de classe vocale suivante :

  1. définit l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise en fonction du paramètre OTG/DTG du groupe de lignes réseau de Control Hub :

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Pour contourner ce problème, utilisez le point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Définit le port VIA de signalisation d'Unified CM pour le trunk Webex Calling :

    voice class uri 300 sip
    pattern :5065
    
  4. Définit le port IP et VIA de signalisation de la source Unified CM pour la ligne réseau RTCP :

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit adresse IP de l'hôte cible de la jonction Unified CM et le numéro de port pour le groupe Unified CM 1 (5 nœuds). Unified CM utilise le port 5065 pour le trafic entrant sur le trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Définit adresse IP de l'hôte cible de la jonction Unified CM et le numéro de port pour le groupe Unified CM 2, le cas échéant :

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Définit adresse IP de l'hôte cible de la jonction Unified CM groupe Unified CM 1 (5 nœuds). Unified CM utilise le port par défaut 5060 pour le trafic entrant sur le trunk RTCP. Si aucun numéro de port n'est spécifié, vous pouvez utiliser le port 5060 par défaut. (RTC <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Définit adresse IP de l'hôte cible de la jonction Unified CM groupe Unified CM 2, le cas échéant.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Voici une explication des champs pour la configuration :
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Définit un homologue de numérotation VoIP avec une balise de 101 et une description significative est fournie pour faciliter la gestion et le dépannage.

    modèle_destination MAUVAIS.MAUVAIS

    Permet la sélection de l'homologue de numérotation 101 . Cependant, vous appelez l'homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant en utilisant les instructions dpg et cela contourne les critères de correspondance du modèle de chiffre. Vous utilisez un modèle arbitraire basé sur des chiffres alphanumériques autorisés par la CLI du modèle de destination.

    protocole de session sipv2

    Spécifie que l'homologue de numérotation 101 gère les segments d'appel SIP.

    cible de la session ipv4:192.168.80.13

    Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. (Dans ce cas, l' adresse IP de l'ITSP .)

    Codec de classe vocale 99

    Indique la liste des préférences des codecs 99 à utiliser pour cet homologue de numérotation.

    locataire sip de classe vocale 100

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

  2. Numérotation sortante-homologue vers Webex Calling (Mettez à jour l’homologue de numérotation sortant pour qu’il serve d’homologue de numérotation entrante à partir de Webex Calling ) :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    serveur sip cible de la session

    Indique que le serveur SIP global est la destination des appels de l'homologue de numérotation 200201 . Webex Calling serveur qui est défini dans locataire 200 est hérité pour l'homologue de numérotation 200201 .

    Utilisation par étourdissement de la classe vocale 200

    Autorise l'envoi des demandes d'étourdissement générées localement sur le chemin média négocié. Stun aide à ouvrir le trou d’épingle dans le pare-feu.

    pas de localhost sip de classe vocale

    Désactive la substitution du nom d'hôte local DNS à la place de l' adresse IP physique dans les en-têtes De, Call-ID et Remote-Party-ID des messages sortants.

    locataire sip de classe vocale 200

    L'homologue de numérotation hérite de tous les paramètres du locataire 200 (LGW <--> Webex Calling trunk) à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

    srtp

    Active SRTP pour le tronçon d'appel.

  3. Numérotation sortante-homologue vers Unified CM Webex Calling tronc :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Définit un homologue de numérotation VoIP avec une balise de 301 et donne une description significative pour faciliter la gestion et le dépannage.

    groupe de serveurs de session 301

    Au lieu de l'adresse IP cible de la session dans l'homologue de numérotation, vous pointez vers un groupe de serveurs de destination ( server-group 301 pour dial-peer 301 ) pour définir plusieurs nœuds UCM cibles, bien que l'exemple ne montre qu'un seul nœud.

    Groupe de serveurs dans l'homologue de numérotation sortante

    Avec plusieurs homologues de numérotation dans le DPG et plusieurs serveurs dans le groupe de serveurs d'homologues de numérotation, vous pouvez obtenir une distribution aléatoire des appels sur tous les abonnés au traitement des appels Unified CM ou rechercher en fonction d'une préférence définie. Chaque groupe de serveurs peut avoir jusqu’à cinq serveurs (IPv4/v6 avec ou sans port). Vous n'avez besoin d'un deuxième homologue de numérotation et d'un deuxième groupe de serveurs que si plus de cinq abonnés au traitement des appels sont utilisés.

    Pour plus d’informations, voir Groupes de serveurs dans les homologues de numérotation sortante dans Guide de configuration de Cisco Unified Border Element - Cisco IOS XE 17.6 et versions ultérieures .

  4. Deuxième homologue de numérotation sortant vers Unified CM Webex Calling trunk si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. dial-peer sortant vers le trunk RTCP d’Unified CM :

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Deuxième homologue de numérotation sortant vers la jonction RTCP de Unified CM si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configurez le DPG suivant :

  1. Définit DPG 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons DPG 100 à l'homologue de numérotation entrant 302 défini ultérieurement pour le Unified CM --> LGW --> RTCP chemin :

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Définissez le DPG 200 avec le dial-peer sortant 200201 comme cible pour le chemin Unified CM --> LGW --> Webex Calling :

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. « Définissez DPG 300 pour les pairs de numérotation sortants 301 ou 303 pour le chemin Webex Calling --> LGW --> Unified CM : »

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Voici une explication des champs pour la configuration :
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    protocole de session sipv2

    Spécifie que l'homologue de numérotation 100 gère les segments d'appel SIP.

    URI entrante via 100

    Spécifie l'URI de la classe vocale 100 à tout le trafic entrant de Unified CM vers LGW sur l' adresse IP de l'hôte de l'en-tête VIA . Pour plus d’informations, voir URI entrante dans Référence des commandes vocales Cisco IOS - D à I .

    dpg de destination 302

    Spécifie le groupe d'homologues de numérotation 302 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z .

    locataire sip de classe vocale 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    demande d'URI entrante 200

    Spécifie l'URI de la classe vocale 200 à tout le trafic entrant de Unified CM vers LGW sur le modèle dtg unique dans l' URI de la demande, identifiant de manière unique un site de passerelle locale au sein d'une entreprise et dans le Webex Calling écosystème. Pour plus d’informations, voir URI entrante dans Référence des commandes vocales Cisco IOS - D à I .

    dpg de destination 300

    Spécifie le groupe d'homologues de numérotation 300 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z .

    max-conn 250

    Limite le nombre d’appels simultanés à 250 entre la passerelle LGW et Webex Calling en supposant qu’un seul interlocuteur réponde à Webex Calling pour les appels entrants et sortants, comme défini dans ce guide. Pour plus de détails sur les limites d'appels simultanés impliquant la passerelle locale, voir le document Transition de Unified CM vers Webex Calling .

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage.

    URI entrante via 300

    Spécifie l' URI de la classe vocale 300 à tout le trafic entrant de Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir URI entrante dans Référence des commandes vocales Cisco IOS - D à I .

    dpg de destination 200

    Spécifie le groupe d'homologues de numérotation 200 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z .

    locataire sip de classe vocale 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un homologue de numérotation VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage.

    URI entrante via 302

    Spécifie l'URI de la classe vocale 302 à tout le trafic entrant de Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir URI entrante dans Référence des commandes vocales Cisco IOS - D à I .

    dpg de destination 100

    Spécifie le groupe d'homologues de numérotation 100 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z .

    locataire sip de classe vocale 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

Ligne réseau RTCP IP vers Unified CM RTCP

Webex Calling Plate-forme vers le tronc Unified CM Webex Calling

Jonction RTCP Unified CM vers RTCP IP

Ligne réseau Unified CM Webex Calling vers Webex Calling Plateforme

Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions à entreprendre pour informer, dépanner et résoudre le problème. vous pouvez définir la logique de détection des problèmes à l'aide de messages syslog, d'événements SNMP et par le biais d'une surveillance périodique des sorties de commandes show spécifiques.

Les types d'action incluent la collecte des sorties de la commande show :

  • Génération d'un fichier journal consolidé

  • Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP

Les ingénieurs TAC créent les fichiers DS et les signent numériquement pour la protection de l'intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions requises

La passerelle locale exécute IOS XE 17.3.2 ou une version plus récente.

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.3.2 ou version ultérieure.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous en informer.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Passerelle locale exécutant la version 16.11.1 ou supérieure

  1. Les signatures de diagnostic sont activées par défaut

  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Passerelle locale exécutant la version 16.9.x

  1. Saisissez les commandes suivantes pour activer les signatures de diagnostic.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Ce qui suit montre un exemple de configuration d'une passerelle locale s'exécutant sur Cisco IOS XE 17.3.2 pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Une passerelle locale exécutée sur le logiciel Cisco IOS XE n'est pas un client Gmail Web typique qui prend en charge OAuth, nous devons donc configurer un paramètre de compte Gmail spécifique et fournir une autorisation spécifique pour que le courrier électronique du périphérique soit traité correctement :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Répondez « Oui, c'était moi » lorsque vous recevez un e-mail de Gmail indiquant « Google a empêché quelqu'un de se connecter à votre compte à l'aide d'une application autre que Google ».

Installer des signatures de diagnostic pour une surveillance proactive

Surveillance de l’utilisation élevée du processeur

Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic qui sont installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Assurez-vous d’activer SNMP à l’aide de la commande afficher snmp . Si vous ne l'activez pas, configurez la commande « snmp-server manager ».

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.

Surveillance de l'enregistrement des trunk SIP

Ce DS vérifie la désinscription d'une jonction SIP de passerelle locale avec le cloud Webex Calling toutes les 60 secondes. Une fois que l'événement de désinscription est détecté, il génère un courrier électronique et une notification syslog et se désinstalle après deux occurrences de désinscription. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    SIP-SIP

    Type de problème

    Annulation de l'enregistrement de la ligne réseau SIP avec notification par courrier électronique.

  2. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utiliser afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée . La colonne d'état doit avoir une valeur « enregistrée ».

Surveillance des déconnexions anormales des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Vérifiez si SNMP est activé en utilisant la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utiliser afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée à l'aide de . La colonne d'état doit avoir une valeur « enregistrée ».

Installer des signatures de diagnostic pour résoudre un problème

Utilisez les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Les signatures de diagnostic (DS) éliminent le besoin de vérifier manuellement l'occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :

  1. Configurer une variable d'environnement DS supplémentaireds_fsurl_prefix qui est le chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont téléchargées. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp . S’il n’est pas activé, configurez la commande « snmp-server manager ».

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assurez-vous d'installer le DS 64224 de surveillance élevée du processeur en tant que mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée du processeur. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d'état doit avoir une valeur « enregistrée ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020

Vérifier l'exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande afficher la signature de diagnostic de l'appel vers le centre passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et exécute l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic d'appel vers le bas

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour être désinstallées après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.

Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d'inscrire et de gérer les passerelles via le Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l'option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier les problèmes de configuration. Actuellement, seules les lignes de réseau basées sur l'enregistrement prennent en charge cette fonctionnalité.

Pour plus d’informations, reportez-vous aux sections suivantes :

Avant de commencer

  • Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée conformément aux politiques et procédures de votre organisation :

    • NTP

    • Listes de contrôle d’accès

    • activer les mots de passe

    • mot de passe principal

    • Routage IP

    • Adresses IP, etc.

  • Vous avez besoin d'une version minimale prise en charge d'IOS XE 17.6 pour tous les déploiements de passerelle locale.

1

Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3 :

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interface vers Webex Calling doit être accessible de l’extérieur.

 

Vous pouvez uniquement configurer le Control Hub avec le FQDN/SRV de la passerelle locale. Assurez-vous que le nom de domaine complet est résolu en l'adresse IP de l'interface.

2

Préconfigurez une clé primaire pour le mot de passe avec les commandes suivantes avant qu'il ne soit utilisé comme informations d'identification et secrets partagés. Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurez le serveur de noms IP pour activer la recherche DNS. Envoyez un ping au serveur de noms IP et assurez-vous que le serveur est accessible. La passerelle locale doit résoudre Webex Calling adresses proxy utilisant ce DNS :

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Activez l’exclusivité TLS 1.2 et un point de confiance par défaut :


 
  • Un certificat d'autorité de certification signé et approuvé doit être reconnu.

  • Domaine dans l' URI de l'en-tête de contact des messages de demande SIP (par exemple : Inviter, Options) doit être présent dans le certificat SAN pour établir la connexion TLS.

  1. Créez une clé RSA correspondant à la longueur du certificat racine avec la commande suivante :

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Créez un point de confiance pour contenir un certificat signé par une autorité de certification avec les commandes suivantes :

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Générez la demande de signature de certificat (CSR) avec la commande suivante :

    crypto pki enroll CUBE_CA_CERT

     
    • Utilisez cette CSR pour demander un certificat à l'une des autorités de certification prises en charge.

    • Assurez-vous que la destination de jonction (FQDN ou SRV) que vous configurez sur Control Hub est présente dans le SAN du certificat.

5

Si le certificat racine a une autorité de certification intermédiaire, exécutez les commandes suivantes :


 

S'il n'y a pas d'autorité de certification intermédiaire, passez à l'étape suivante.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Créez un point de confiance pour contenir le certificat racine. Exécutez les commandes suivantes, s'il n'y a pas d'autorité de certification intermédiaire :

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configurez SIP-UA pour utiliser le point de confiance que vous avez créé.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Avant de commencer

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4 publique. Les noms de domaine complets (FQDN) ou les adresses d'enregistrement de service (SRV) doivent être résolus en une adresse IPv4 publique sur Internet.

  • Tous les ports SIP et média sur l'interface externe doivent être accessibles à partir d'Internet. Les ports ne doivent pas être derrière une traduction d'adresses réseau (NAT). Assurez-vous de mettre à jour le pare-feu sur les composants de votre réseau d'entreprise.

  • Installez un certificat signé sur la passerelle locale.

    • autorité de certification (CA) doit signer le certificat comme indiqué dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? .

    • Le nom de domaine complet sélectionné à partir du Control Hub doit être le nom commun (CN) ou le nom secondaire du sujet (SAN) du certificat. Par exemple :

      • Si un tronc configuré à partir du Control Hub de votre organisation a london.lgw.cisco.com:5061 comme FQDN de la passerelle locale, alors CN ou SAN doit contenir london.lgw.cisco.com dans le certificat. 

      • Si une jonction configurée à partir du Control Hub de votre organisation a london.lgw.cisco.com comme adresse SRV de la passerelle locale, alors CN ou SAN doit contenir london.lgw.cisco.com dans le certificat. Les enregistrements auxquels l'adresse SRV est résolue (CNAME, A Record ou IP Address) sont facultatifs dans le SAN.

      • Dans l'exemple FQDN ou SRV que vous utilisez pour la jonction, l'adresse de contact pour toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale doit avoir london.lgw.cisco.com dans la partie hôte de l'adresse SIP. Voir, Étape 5 pour la configuration.

  • Assurez-vous que les certificats sont signés pour une utilisation par le client et le serveur.

  • Chargez le groupe de confiance sur la passerelle locale comme indiqué dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? .

1

Saisissez les commandes suivantes pour activer l'application Passerelle locale (reportez-vous à Informations de référence de port pour Cisco Webex Calling pour les derniers sous-réseaux IP à ajouter en tant que liste de confiance) :

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Voici une explication des champs pour la configuration :

Prévention de la fraude au péage

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Active les adresses IP source des entités à partir desquelles la passerelle locale attend des appels VoIP légitimes, à partir de Webex Calling pairs.

  • Par défaut, la passerelle locale bloque toutes les configurations d'appels VoIP entrants à partir d'adresses IP qui ne figurent pas dans sa liste de confiance. Les adresses IP des homologues de numérotation avec « session cible IP » ou le groupe de serveurs sont approuvées par défaut et ne sont pas renseignées ici.

  • Les adresses IP de cette liste doivent correspondre aux sous-réseaux IP en fonction des Webex Calling centre de données auquel le client se connecte. Voir Informations de référence de port pour Webex Calling pour plus d’informations.

  • Pour plus d’informations sur l’utilisation d’une liste d’ adresse IP approuvées pour empêcher la fraude à l’interurbain, voir adresse IP approuvée .

Fonctionnalité de base SIP à SIP

allow-connections sip to sip
  • Autorisez les connexions SIP à SIP.

  • Par défaut, les périphériques vocaux Cisco IOS ou IOS XE n'autorisent pas un tronçon VoIP entrant à sortir en tant que VoIP.

  • Pour plus d’informations sur cette commande, voir Autoriser les connexions .

Protocole de télécopie

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Active T.38 pour le transport de télécopie, bien que le trafic de télécopie ne soit pas chiffré. Pour plus d’informations sur cette commande, voir protocole de télécopie t38 (service vocal) .

SIP

early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception de l'homologue voisin. Pour plus d’informations sur cette commande, voir offre anticipée .

asymmetric payload full

Configure la prise en charge de la charge utile asymétrique Protocole SIP (Session Initiation Protocol) pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations sur cette commande, voir contenu pass-thru .

2

Configurez le « codec de classe vocale 100 ».

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Voici une explication des champs pour la configuration :

Codec de classe vocale 100

Autorise les codecs opus et g711 (mu et a-law) pour les sessions. Applique le codec préféré à tous les homologues de numérotation. Pour plus d’informations, voir codec de classe vocale .

3

Configurez « Voice class stun-usage 100 » pour activer ICE.

voice class stun-usage 100 
stun usage ice lite

Voici une explication des champs pour la configuration :

Utilisation par étourdissement de la classe vocale 100

Définit l'utilisation de l'étourdissement. Applique un étourdissement à tous Webex Calling -Faire face à des homologues de numérotation pour éviter l'absence d'audio lorsqu'un téléphone Unified CM transfère l'appel à un autre Webex Calling téléphone. Voir utilisation de l’étourdissement de la classe vocale dans Commandes vocales Cisco IOS - T à Z et utilisation étourdissante ice lite .

4

Configurez la commande pour limiter le chiffrement pris en charge.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

Classe vocale srtp-crypto 100
Spécifie SHA1_ 80 comme la seule suite de chiffrement SRTP qu'une passerelle locale offre dans le SDP dans l'offre et la réponse. Webex Calling ne prend en charge que SHA180._
Pour plus d’informations, voir classe vocale srtp-crypto .
5

(Pour les CUBE avec des adresses IP publique , suivez cette étape.) Configurez « Profils SIP 100 ». Dans l'exemple, cube1.abc.lgwtrunking.com est le nom de domaine complet sélectionné pour la passerelle locale et « 172.xxx » est l' adresse IP de l'interface de la passerelle locale qui est vers Webex Calling :

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Voici une explication des champs pour la configuration :

règle 10 à règle 20

Garantit que vous remplacez l' adresse IP de la passerelle locale par le nom de domaine complet dans l'en-tête « Contact » des messages de demande et de réponse. Il s'agit d'une exigence pour l'authentification de votre passerelle locale à utiliser comme tronc dans un Webex Calling l'emplacement de votre organisation.


 

Ignorez l'étape suivante si vous avez configuré le CUBE avec des adresses IP publique .

6

(Pour CUBE derrière NAT statique, suivez cette étape.) Configurez le CUBE pour le NAT statique (facultatif). Dans cet exemple, cube1.abc.lgwtrunking.com est le FQDN sélectionné pour la passerelle locale et « 10.80.13.12 » est l’ adresse IP de l’interface CUBE vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

Si le CUBE est déployé avec un NAT statique, les configurations de profil SIP entrantes et sortantes ci-dessous sont requises pour modifier l'adresse IP privée en adresse IP publique NAT dans la demande et la réponse SIP.

Profils SIP pour les messages sortants vers Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
Profils SIP pour les messages entrants de Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Pour plus d’informations, voir sip-profils de classe vocale .

Pour plus d’informations, voir règle (traduction vocale-règle) dans Référence des commandes vocales Cisco IOS - K à R .

7

Configurez les pairs de numérotation sortants suivants :

  1. Configurer le premier homologue de numérotation sortant vers Webex Calling .


     

    Créez un tronc dans Control Hub et attribuez-le à l’emplacement. Voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling pour plus d’informations.

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Voici une explication des champs pour la configuration :

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 101 et donne une description significative pour faciliter la gestion et le dépannage. Voir la voix d'homologue de numérotation pour plus d’informations.

    protocole de session sipv2

    Spécifie que l'homologue de numérotation 101 gère les segments d'appel SIP. Voir protocole de session (Dial-peer) dans Référence des commandes vocales Cisco IOS - Commandes S pour plus d’informations.

    DNS cible de la session : <insert us01.sipconnect.bcld.webex.com="">

    Indique l'adresse FQDN cible de la destination à partir de Control Hub pour envoyer le segment d'appel. Voir cible de session (homologue de numérotation VoIP) dans Référence des commandes vocales Cisco IOS - Commandes S pour plus d’informations.


     

    À partir de Cisco IOS XE Cupertino 17.9.1a la configuration de l'adresse SRV cible de destination ci-dessus est prise en charge.

    transport de session tcp tls

    L'homologue de numérotation SIP utilise TLS (Transport Layer Security) sur le protocole de la couche de transport TCP.

    e164-pattern-map de destination 2002

    Cette commande est utilisée pour lier un mappage de modèle E.164 à un homologue de numérotation. 2002 définit une mappe de modèles E.164 de destination.

    Codec de classe vocale 100

    Indique la liste des préférences des codecs 100 à utiliser pour l'homologue de numérotation 101 . Voir codec de classe vocale pour plus d’informations.

    profils SIP de classe vocale 100

    Si CUBE est configuré avec un NAT statique, mappez le profil SIP sortant 200.

    locataire sip de classe vocale 200

    Nous vous recommandons d’utiliser un locataire avec des homologues de numérotation de jonction où chaque jonction a son propre port d’écoute, un certificat TLS et une liste de validation CN ou SAN. Ici, le profil tls associé au locataire contient le point de confiance à utiliser pour accepter ou créer de nouvelles connexions, et a la liste CN ou SAN pour valider les connexions entrantes.

    options sip de classe vocale-conserver le profil 100

    Cette commande est utilisée pour surveiller un groupe de serveurs SIP ou de points de terminaison à l'aide d'un profil spécifique (100).

  2. Configurer le locataire sur Webex Calling.

    
    voice class tenant 200
      tls-profile 100
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 200
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Voici une explication des champs pour la configuration :

    locataire de classe vocale 200

    Nous vous recommandons d’utiliser un locataire avec des homologues de numérotation de jonction où chaque jonction a son propre port d’écoute, un certificat TLS et une liste de validation CN ou SAN. Ici, le profil tls associé au locataire contient le point de confiance à utiliser pour accepter ou créer de nouvelles connexions, et a la liste CN ou SAN pour valider les connexions entrantes.

  3. Configurez le profil d'options SIP.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Voici une explication des champs pour la configuration :

    classe vocale sip-options-keepalive 100

    Configure un profil keepalive et passe en mode de configuration de classe vocale. Vous pouvez configurer l'heure (en secondes) à laquelle un ping SIP OODO est envoyé au point de terminaison de numérotation homologue lorsque la connexion de pulsation au point de terminaison est à l'état UP ou Down.

    Ce profil keepalive est déclenché à partir de l'homologue de numérotation configuré vers Webex.

    Pour garantir que les en-têtes de contact incluent le nom de nom de domaine complet (FQDN) SBC , le profil suivant est utilisé. Les règles 30, 40 et 50 sont requises uniquement lorsque CUBE est configuré avec un NAT statique.

    Dans cet exemple, cube1.abc.lgwtrunking.com est le nom de domaine complet sélectionné pour la passerelle locale et « 10.80.13.12 » est l’ adresse IP de l’interface CUBE vers Webex Calling et « 192.65.79.22 » est l’adresse IP publique NAT :

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Créer un groupe d'homologues de numérotation en fonction de l'homologue de numérotation vers Webex Calling dans le modèle actif/actif.


 

Cette configuration s'applique à toutes les régions, à l'exception des troncs que vous configurez dans un emplacement basé à Singapour. Voir l'étape 8 pour plus d'informations.

  1. Définir DPG 100 avec numérotation sortante-pair 101 , 102 , 103 , 104 vers Webex Calling . Appliquer DPG 100 à l'homologue de numérotation entrant 100 pour définir le RTCP ou Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
Voici une explication des champs pour la configuration :
dial-peer 101 preference 1 

Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation 100 et configurer l'homologue de numérotation 101 , 102 , 103 , et 104 avec la même préférence. Voir la voix d'homologue de numérotation pour plus d’informations.

9

Configurer l'homologue de numérotation entrant à partir de Webex Calling . La correspondance entrante est basée sur la requête URI .

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Voici une explication des champs pour la configuration :

URI de classe vocale 120 siroter

Définit le modèle de correspondance pour un appel entrant de Webex Calling . Voir préférence sip de classe vocale uri dans Référence des commandes vocales Cisco IOS via Z pour plus d’informations.

transport de session tcp tls

Définit le transport sur TLS. Voir transport-session pour plus d’informations.

dpg de destination 300

Spécifie le groupe d'homologues de numérotation 120 pour sélectionner un homologue de numérotation sortante. Voir dpg de classe vocale dans Référence des commandes vocales Cisco IOS - T à Z pour plus d'informations.sur les groupes d'homologues de numérotation.

demande d'URI entrante 120

Correspond à tout le trafic entrant de Webex Calling à la passerelle locale sur le modèle DTG unique dans l' URI de la demande , identifiant de manière unique un site de passerelle locale au sein d'une entreprise et dans le Webex Calling écosystème. Voir URI entrante Référence des commandes vocales Cisco IOS - D à I pour plus d’informations.

profil sip de classe vocale 100

Si CUBE est configuré avec NAT statique, mappez le profil SIP entrant 201.

Classe vocale srtp-crypto 100

Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion). Voir classe vocale srtp-crypto pour plus d’informations.

contrôle de liaison interface-source GigabitEthernet0/0/1

Configure une adresse IP source pour signaler l'interface source Webex Calling . Voir lier dans Référence des commandes vocales Cisco IOS - A à C pour plus d’informations sur l’utilisation de bind.

lier le média source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l'interface source média Webex Calling .

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. URI de classe vocale : vous pouvez définir des modèles d'adresses IP/de ports d'hôte pour différentes lignes de réseau se terminant sur la passerelle locale :

    • Webex Calling à LGW

    • Terminaison de jonction RTCP trunk SIP sur LGW

  2. Pairs de numérotation sortante : vous pouvez acheminer des tronçons d'appels sortants d'une ligne LGW vers une ligne trunk SIP de fournisseur de services de téléphonie Internet (ITSP) et Webex Calling .

  3. DPG de classe vocale —Vous pouvez appeler pour cibler des homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  4. Numérotation entrante-pairs : vous pouvez accepter des tronçons d'appels entrants de l'ITSP et Webex Calling .

Utilisez la configuration soit pour une configuration de passerelle locale hébergée par un partenaire, soit pour une passerelle de site client local. Voir ce qui suit :

1

Configurez l'URI de classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise. Utilisez le nom d'hôte de la passerelle locale comme modèle de correspondance URI(Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement "_ " dans le modèle de correspondance. Pour contourner ce problème, utilisez le point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Définit un homologue de numérotation VoIP avec une balise de 121 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation.

    destination-pattern BAD.BAD

    Permet la sélection de l'homologue de numérotation 121 . Cependant, vous appelez cet homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant à l'aide d'instructions DPG et qui contourne les critères de correspondance du modèle de chiffre. Vous utilisez un modèle arbitraire basé sur des chiffres alphanumériques autorisés par la CLI du modèle de destination. Pour plus d’informations, voir modèle de destination (interface) dans Référence des commandes vocales Cisco IOS - D à I .

    session protocol sipv2

    Spécifie que l'homologue de numérotation 121 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) dans Référence des commandes vocales Cisco IOS - Commandes S .

    session target ipv4:192.168.80.13

    Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. La cible de la session ici est l' adresse IP de l'ITSP . Pour plus d’informations, voir cible de session (homologue de numérotation VoIP) dans Référence des commandes vocales Cisco IOS - Commandes S .

    voice-class codec 100.

    Indique la liste des préférences des codecs 100 à utiliser pour l'homologue de numérotation 121 . Pour plus d’informations, voir codec de classe vocale .

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d’informations, voir Relais DTMF (Voix sur IP) .

    no vad

    Désactive la détection de l’activité vocale. Pour plus d’informations, voir vad (composer un homologue) dans Référence des commandes vocales Cisco IOS - T à Z .

  2. Numérotation sortante-homologue vers Webex Calling . Voir l'autre procédure Configurer le tronc basé sur un certificat dans cet article.

3

Configurez le groupe d'homologues de numérotation (DPG) suivant :

  1. Définit le groupe d'homologues de numérotation 120 . Numérotation sortante-pair 121 est la cible de Webex Calling --> LGW --> RTCP. Vous appliquez DPG 120 à l'homologue de numérotation entrant 110 pour Webex Calling --> LGW --> RTCP chemin.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Vous devez configurer le DPG 120 à l'homologue de numérotation entrante à partir de Webex Calling . Pour plus d’informations, voir l’étape 9 de la procédure Configurer le tronc basé sur un certificat dans cet article.

4

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 122 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    session protocol sipv2

    Spécifie que l'homologue de numérotation 122 gère les segments d'appel SIP. Voir protocole de session (Dial Peer) dans Référence des commandes vocales Cisco IOS - Commandes S pour plus d’informations.

    incoming uri via 100

    Définit un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. Correspond à tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 122 . Pour plus d’informations, voir URL entrante dans Référence des commandes vocales Cisco IOS - D à I .

    destination dpg 100

    Ignore les critères de correspondance d’homologue de numérotation sortante classique dans la passerelle locale avec le DPG de destination 100 . Configurer le tronçon d'appel sortant à l'aide des homologues de numérotation définis dans le DPG de destination 100 , c'est-à-dire l'homologue de numérotation 101 , 102 , 103 , 104 . Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir dpg de classe vocale dans Référence des commandes vocales Cisco IOS - D à I .

    no vad

    Désactive la détection de l’activité vocale. Pour plus d’informations, voir vad (composer un homologue) dans Référence des commandes vocales Cisco IOS - T à Z .

  2. Code d’accès entrant pour les appels entrants Webex Calling :

RTCP vers Webex Calling :

Faire correspondre tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 122 pour définir un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. DPG 100 appelle l'homologue de numérotation sortant 101 , 102 , 103 , 104 , qui a le Webex Calling serveur comme destination cible.

Webex Calling vers RTCP :

Faire correspondre tous les appels entrants Webex Calling tronçons d'appel sur la passerelle locale avec cadran-pair 110 pour définir le critère de correspondance pour le modèle d'en-tête REQUEST URI avec le nom d'hôte de la passerelle locale, unique au déploiement de la passerelle locale. DPG 120 appelle l'homologue de numérotation sortant 121 , qui a l'adresse IP RTCP adresse IP comme destination cible.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. URI de classe vocale —Vous pouvez définir des modèles d'adresses IP/de ports d'hôte pour diverses jonctions se terminant sur le LGW à partir de :

    • Unified CM vers LGW pour les destinations RTCP

    • Unified CM vers LGW pour Webex Calling destinations

    • Webex Calling vers les destinations LBV

    • Terminaison de jonction trunk SIP RTCP sur les destinations LGW

  2. Groupe de serveurs de classe vocale : vous pouvez cibler des adresses IP ou des ports pour les troncs sortants à partir de :

    • LGW vers Unified CM

    • LGW à Webex Calling

    • Jonction LGW vers RTCP trunk SIP

  3. Pairs de numérotation sortante : vous pouvez acheminer les segments d'appels sortants à partir de :

    • LGW vers Unified CM

    • Jonction trunk SIP du fournisseur de services de téléphonie Internet (ITSP)

    • Webex Calling

  4. DPG de classe vocale —Vous pouvez cibler l'appel d'homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  5. Numérotation entrante-pairs— Vous pouvez accepter des tronçons d'appels entrants de Unified CM, ITSP et Webex Calling .

1

Configurez les URI de classe vocale suivantes :

  1. Définit l'adresse IP (IP) hôte de l'ITSP :

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise. Utilisez le nom d'hôte de la passerelle locale comme modèle de correspondance URI(Uniform Resource Identifier) requis.

    voice class uri 200 sip
    pattern cube.domain.com

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Pour contourner ce problème, nous utilisons un point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Définit le port VIA de signalisation d'Unified CM pour le trunk Webex Calling :

    voice class uri 300 sip
    pattern :5065
    
  4. Définit le port IP et VIA de signalisation de la source Unified CM pour la ligne réseau RTCP :

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit adresse IP de l'hôte cible de la jonction Unified CM et le numéro de port pour le groupe Unified CM 1 (5 nœuds). Unified CM utilise le port 5065 pour le trafic entrant sur le trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Définit l’adresse IP et le numéro de port de l’hôte cible du trunk d’Unified CM pour le groupe 2 d’Unified CM, le cas échéant :

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Définit l’adresse IP de l’hôte cible de la jonction Unified CM pour le groupe 1 d’Unified CM (5 nœuds). Unified CM utilise le port par défaut 5060 pour le trafic entrant sur le trunk RTCP. Utilisez le port 5060 par défaut, si vous ne spécifiez pas le numéro de port. (RTC <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Définit l’adresse IP de l’hôte cible du trunk Unified CM pour le groupe 2 d’Unified CM, le cas échéant.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Définit un homologue de numérotation VoIP avec une balise de 121 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    destination-pattern BAD.BAD

    Permet la sélection de l'homologue de numérotation 121 . Cependant, nous invoquons cet homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant en utilisant des instructions DPG et cela contourne les critères de correspondance du modèle de chiffre. Nous utilisons un modèle arbitraire basé sur des chiffres alphanumériques qui sont autorisés par la CLI du modèle de destination. Pour plus d’informations, voir modèle de destination (interface) dans Référence des commandes vocales Cisco IOS - D à I .

    Le session protocol sipv2 La section spécifie que l'homologue de numérotation 121 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) dans Référence des commandes vocales Cisco IOS - Commandes S .

    session target ipv4:192.168.80.13

    Fournissez l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. (Dans ce cas, l' adresse IP de l'ITSP .) Pour plus d’informations, voir cible de la session (homologue de numérotation VoIP). dans Référence des commandes vocales Cisco IOS - Commandes S

    voice-class codec 100

    Indique la liste des préférences des codecs 100 vous utilisez pour l'homologue de numérotation 121 .

    Pour plus d’informations, voir codec de classe vocale .

  2. Numérotation sortante-homologue vers Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 200201, 200202, 200203, 200204 et donne une description significative pour faciliter la gestion et le dépannage.

    voice-class stun-usage 100

    Envoyer une demande de paralysie générée localement sur le chemin média négocié. Stun ouvre le trou d'épingle dans le pare-feu.

    srtp

    Active SRTP pour le tronçon d'appel.

  3. Numérotation sortante-homologue vers Unified CM Webex Calling tronc :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Définit un homologue de numérotation VoIP avec une balise de 301 et donne une description significative pour faciliter la gestion et le dépannage.

    session server-group 301

    Définit la cible de session de plusieurs nœuds Unified CM ( server-group 301 pour dial-peer 301 ) bien que l'exemple ne montre qu'un seul nœud.

    Groupe de serveurs dans l'homologue de numérotation sortante

    Réalise une distribution aléatoire des appels sur tous les abonnés au traitement des appels Unified CM ou recherche en fonction d'une préférence définie avec plusieurs homologues de numérotation dans le DPG et plusieurs serveurs dans le groupe de serveurs d'homologues de numérotation. Chaque groupe de serveurs peut avoir jusqu’à cinq serveurs (IPv4/v6 avec ou sans port). Vous ne pouvez utiliser un deuxième homologue de numérotation et un deuxième groupe de serveurs que pour plus de cinq abonnés au traitement des appels.

    Pour plus d’informations, voir Groupes de serveurs dans les homologues de numérotation sortante dans Guide de configuration de Cisco Unified Border Element via Cisco IOS XE 17.5 .

  4. Deuxième homologue de numérotation sortant vers Unified CM Webex Calling trunk si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. dial-peer sortant vers le trunk RTCP d’Unified CM :

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Deuxième homologue de numérotation sortant vers la jonction RTCP de Unified CM si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Configurez le groupe d'homologues de numérotation (DPG) suivant pour les appels vers Webex Calling:

  1. Définit DPG 121 . Numérotation sortante-pair 121 est la cible de tout homologue de numérotation entrant qui appelle DPG 121 . Appliquer DPG 121 vers l'homologue de numérotation entrant 302 défini ultérieurement pour le Unified CM --> LGW --> RTCP chemin :

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Définir DPG 100 avec numérotation sortante-pair 200201, 200202, 200203, 200204 comme cible de Unified CM --> LGW --> Webex Calling chemin :


     

    Assurez-vous que les modifications des préférences sont basées sur l'emplacement de la passerelle locale configurée. Voir les étapes 7 et 8 de la procédure Configurer le tronc basé sur un certificat pour plus d’informations.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. « Définissez DPG 300 pour les pairs de numérotation sortants 301 ou 303 pour le chemin Webex Calling --> LGW --> Unified CM : »

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Spécifie que l'homologue de numérotation 100 gère les segments d'appel SIP.

    incoming uri via 100

    Spécifie l'URI de la classe vocale 100 pour faire correspondre tout le trafic entrant du RTCP IP à la passerelle locale sur adresse IP de l'hôte d'un en-tête VIA entrant . Pour plus d’informations, voir URI entrante dans Référence des commandes vocales Cisco IOS - D à I .

    destination dpg 302

    Spécifie le groupe d'homologues de numérotation 302 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z .
  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Met à jour un homologue de numérotation VoIP avec une balise de 110 et donne une description significative pour faciliter la gestion et le dépannage.

    destination dpg 300

    Spécifie le groupe d'homologues de numérotation 120 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z .

    Voice class srtp-crypto 100

    Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion). Pour plus d’informations, voir classe vocale srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Configure une adresse IP source pour signaler l'interface source Webex Calling .

    Pour plus d’informations sur la commande bind, voir lier .

    bind media source-interface GigabitEthernet0/0/1

    Configure une adresse IP source pour l'interface source média Webex Calling .

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    incoming uri via 300

    Spécifie l' URI de la classe vocale 300 à tout le trafic entrant de Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir URI entrante dans Référence des commandes vocales Cisco IOS - D à I .

    destination dpg 100

    Spécifie le groupe d'homologues de numérotation 200 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z .

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un homologue de numérotation VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    incoming uri via 302

    Spécifie l' URI de la classe vocale 300 pour faire correspondre tout le trafic entrant de Unified CM à une passerelle locale pour une destination RTCP sur le port VIA. Vous pouvez utiliser le port 5060 comme port SIP standard. Pour plus d’informations, voir URI entrante dans Référence des commandes vocales Cisco IOS - D à I .

    destination dpg 100

    Spécifie le groupe d'homologues de numérotation 100 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg dans Référence des commandes vocales Cisco IOS - T à Z pour plus d’informations sur la configuration des groupes d’homologues de numérotation.

Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur Cisco IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions pour informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et la surveillance périodique des sorties de commandes show spécifiques pour définir la logique de détection des problèmes. Les types d'action incluent :

  • Collecte des sorties de la commande show

  • Génération d'un fichier journal consolidé

  • Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP

Les ingénieurs TAC créent des fichiers DS et les signent numériquement pour en protéger l’intégrité. Chaque fichier DS a l'ID numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions requises

Passerelle locale exécutant IOS XE 17.6.1 ou version ultérieure

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou version ultérieure.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous en informer.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Passerelle locale exécutant la version 17.6.1

  1. Entrez les commandes suivantes pour activer les signatures de diagnostic.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurez le serveur de messagerie pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurer la variable d'environnement avec l'adresse électronique de l'administrateur que vous avez notifiéds_email

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Ce qui suit montre un exemple de configuration d'une passerelle locale s'exécutant sur Cisco IOS XE 17.6.1 pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

La passerelle locale exécutée sur le logiciel Cisco IOS XE n'est pas un client Gmail Web typique qui prend en charge OAuth. Nous devons configurer un paramètre de compte Gmail spécifique et fournir une autorisation spécifique pour que le courrier électronique de l'appareil soit traité correctement :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Répondez « Oui, c'était moi » lorsque vous recevez un e-mail de Gmail indiquant « Google a empêché quelqu'un de se connecter à votre compte à l'aide d'une application autre que Google ».

Installer des signatures de diagnostic pour une surveillance proactive

Surveillance de l’utilisation élevée du processeur

Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Assurez-vous d’avoir activé SNMP à l’aide de la commande afficher snmp . Si SNMP n'est pas activé, configurez la commande « snmp-server manager ».

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du CPU avec notification par courrier électronique

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.

Surveillance des déconnexions anormales des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp . Si SNMP n'est pas activé, configurez la commande « snmp-server manager ».

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilisez la commande afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».

Installer des signatures de diagnostic pour résoudre un problème

Vous pouvez également utiliser les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :

  1. Configurer une autre variable d'environnement DSds_fsurl_prefix comme chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance comme indiqué ci-dessous. Le jeton de téléchargement de fichier peut être généré dans le Pièces jointes dans la section Support Case Manager, si nécessaire.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp . Si SNMP n'est pas activé, configurez la commande « snmp-server manager ».

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Nous vous recommandons d'installer le DS 64224 de surveillance de l'UC élevée comme mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée de l'UC. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020 :00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020 : 00:12:53

Vérifier l'exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande afficher la signature de diagnostic de l'appel vers le centre passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et a exécuté l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic d'appel vers le bas

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour la désinstallation après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.