Flux de tâche de configuration de la passerelle locale

Il existe deux options pour configurer la passerelle locale pour votre Webex Calling tronc :

  • Jonction basée sur l'enregistrement

  • Jonction basée sur un certificat

Utilisez le flux de tâches soit sous le Passerelle locale basée sur l'inscription ou Passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre Webex Calling coffre. Voir Commencer avec la passerelle locale pour plus d’informations sur les différents types de lignes principales. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l'aide de l'interface de ligne de commande (CLI). Nous utilisons le Protocole SIP (Session Initiation Protocol) et le transport TLS (Transport Layer Security) pour sécuriser le tronc et le protocole SRTP(Secure Real-time Protocol) pour sécuriser le média entre la passerelle locale et Webex Calling .

Avant de commencer

  • Comprendre les exigences du réseau téléphonique public commuté (RTCP) et de la passerelle locale (LGW) sur site pour Webex Calling . Voir Architecture préférée de Cisco pour Webex Calling pour plus d’informations.

  • Cet article suppose qu'une plate-forme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez un déploiement d'entreprise de passerelle PSTN ou de passerelle locale existante pour l'utiliser comme fonction de passerelle locale pour Webex Calling , puis faites très attention à la configuration. Assurez-vous de ne pas interrompre les flux d’appels existants et la fonctionnalité en raison des modifications que vous apportez.

  • Créez un trunk dans le Control Hub et affectez-le à l’emplacement. Voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling pour plus d’informations.


Les procédures contiennent des liens vers la documentation de référence des commandes où vous pouvez en savoir plus sur les différentes options de commande. Tous les liens de référence de commande vont à la Référence des commandes des passerelles gérées Webex sauf indication contraire (auquel cas, les liens de commande vont à Référence des commandes vocales Cisco IOS ). Vous pouvez accéder à tous ces guides dans Cisco Unified Border Element Command References.

Pour plus d’informations sur les SBC tiers, reportez-vous à la documentation correspondante de référence du produit.


Pour configurer les interfaces TDM pour les tronçons d’appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer le RNIS PRI.

Avant de commencer

  • Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée conformément aux politiques et procédures de votre organisation :

    • NTP

    • Listes de contrôle d’accès

    • Activer les mots de passe

    • Mot de passe principal

    • Routage IP

    • Adresses IP, etc.

  • Vous avez besoin d'une version minimale prise en charge de Cisco IOS XE 16.12 ou IOS-XE 17.3 pour tous les déploiements de passerelle locale.


Seul CUBE prend en charge la passerelle locale basée sur l'enregistrement ; aucun autre SBC de tiers n'est pris en charge.

1

Assurez-vous que toutes les interfaces de couche 3 ont des adresses IP valides et routables :

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Préconfigurez une clé primaire pour le mot de passe à l'aide des commandes suivantes, avant de l'utiliser dans les informations d'identification et les secrets partagés. Vous chiffrez les mots de passe de type 6 à l'aide du chiffrement AES et de la clé primaire définie par l'utilisateur.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurez le serveur de noms IP pour activer la recherche DNS et la commande ping pour vous assurer que le serveur est accessible. La passerelle locale utilise DNS pour résoudre les adresses proxy de Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Activez l’exclusivité TLS 1.2 et un point de confiance d’espace réservé par défaut :

  1. Créer un point de confiance PKI d’espace réservé et l’appeler exempleTP .

  2. Attribuez le point de confiance comme point de confiance de signalisation par défaut sous sip-ua .


     

    Assurez-vous qu’un serveur cn-san-validate établit la connexion de la passerelle locale uniquement si le proxy sortant que vous configurez sur locataire 200 (décrit plus loin) correspond à la liste CN-SAN que vous recevez du serveur.

    Vous avez besoin du point de confiance de chiffrement pour que TLS fonctionne. Bien que vous n'ayez pas besoin d'un certificat client local (par exemple, mTLS) configuré pour la connexion.

  3. Activez l'exclusivité v1.2 pour désactiver TLS v1.0 et v1.1.

  4. Définissez le nombre de nouvelles tentatives TCP sur 1 000 (multiples de 5 ms = 5 secondes).

  5. Configurer la connexion des minuteurs pour établir le protocole TLS<wait-timer in="" sec=""> . La plage est de 5 à 20 secondes et la valeur par défaut est de 20 secondes. (LGW met 20 secondes pour détecter l' échec de connexion TLS avant de tenter d'établir une connexion au prochain Webex Calling accéder à SBC. L’interface de ligne de commande permet à l’administrateur de modifier la valeur pour s’adapter aux conditions du réseau et détecter les échecs de connexion avec le SBC d’accès beaucoup plus rapidement).


     

    Cisco IOS XE 17.3.2 et versions ultérieures sont applicables.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Mettez à jour le pool d'approbation de la passerelle locale :

Le groupe de pools de confiance par défaut n'inclut pas les certificats « DigiCert Root CA » ou « IdenTrust Commercial » dont vous avez besoin pour valider le certificat côté serveur lors de l'établissement de la connexion TLS à Webex Calling.

Télécharger la dernière « Offre groupée Cisco Trusted Core Root » dehttp://www.cisco.com/security/pki/ pour mettre à jour le groupe de confiance.

  1. Vérifiez si les certificats DigiCert Room CA et IdenTrust Commercial existent :

    show crypto pki trustpool | include DigiCert
  2. Si les certificats DigiCert Room CA et IdenTrust Commercial n'existent pas, effectuez la mise à jour comme suit :

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Vous pouvez également télécharger l'ensemble de certificats et l'installer à partir d'un serveur local ou de la mémoire flash de la passerelle locale.

    Par exemple :

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Vérifier :

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Avant de commencer

Assurez-vous d’effectuer les étapes dans le Control Hub pour créer un emplacement et ajouter un trunk pour cet emplacement. Dans l’exemple suivant, vous obtenez les informations du Control Hub.

1

Saisissez les commandes suivantes pour activer l'application Passerelle locale, voir Informations de référence de port pour Cisco Webex Calling pour les derniers sous-réseaux IP que vous devez ajouter à la liste de confiance :

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Voici une explication des champs pour la configuration :

Prévention de la fraude au péage

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Active les adresses IP source des entités à partir desquelles la passerelle locale attend des appels VoIP légitimes, tels que Webex Calling homologues, nœuds Unified CM et RTCP IP.

  • Par défaut, la passerelle locale bloque toutes les configurations d’appels VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les adresses IP des homologues de numérotation avec « IP cible de session » ou le groupe de serveurs sont approuvées par défaut et vous n’avez pas besoin de les renseigner ici.

  • Les adresses IP de la liste doivent correspondre aux sous-réseaux IP en fonction des Webex Calling centre de données auquel vous vous connectez. Pour plus d’informations, voir Informations de référence sur les ports pour Webex Calling.


     

    Si votre LGW est derrière un pare-feu avec un NAT de cône restreint, vous préférerez peut-être désactiver la liste d' adresse IP de confiance sur l'interface Webex Calling . Le pare-feu vous protège déjà des appels VoIP entrants non sollicités. L'action de désactivation réduit votre surcharge de configuration à long terme, car nous ne pouvons pas garantir que les adresses des Webex Calling les pairs restent fixes et vous devez configurer votre pare-feu pour les pairs dans tous les cas.

  • Configurez d'autres adresses IP sur d'autres interfaces, par exemple : assurez-vous d'ajouter les adresses Unified CM aux interfaces tournées vers l'intérieur.

  • Les adresses IP doivent correspondre à l'adresse IP de l'hôte et au outbound-proxy décide de locataire 200.

    Pour plus d’informations sur l’utilisation d’une liste d’ adresse IP approuvées pour empêcher la fraude à l’interurbain, voir adresse IP approuvée .

voice service voip
 media statistics 
 media bulk-stats 

Média

  • Statistiques des médias

    Active la surveillance des médias sur la passerelle locale.

  • Statistiques en masse des médias

    Permet au plan de contrôle d'interroger le plan de données pour les statistiques d'appels en masse.

    Pour plus d'informations sur ces commandes, voir Médias.

Fonctionnalité de base SIP à SIP

allow-connections sip to sip
  • Autorisez les connexions SIP à SIP.

  • Par défaut, les périphériques vocaux Cisco IOS ou IOS XE n'autorisent pas un tronçon VoIP entrant à sortir en tant que VoIP.

    Pour plus d’informations, voir Autoriser les connexions .

Services supplémentaires

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Désactive REFER et remplace l'ID de la boîte de dialogue dans l'en-tête de remplacement par l'ID de la boîte de dialogue homologue. Pour plus d’informations, voir Service supplémentaire sip .

Protocole de télécopie

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Active T.38 pour le transport de télécopie, bien que le trafic de télécopie ne soit pas chiffré. Pour plus d’informations sur cette commande, voir protocole de télécopie t38 (service vocal) .

Activer l’étourdissement global

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Lorsque vous transférez un appel vers un Webex Calling l'utilisateur (par exemple, l'appelé et l'appelant sont Webex Calling abonnés et si vous ancrez le média au Webex Calling SBC), le média ne peut pas circuler vers la passerelle locale car le trou d’épingle n’est pas ouvert.

  • La fonctionnalité de liaisons d'étourdissement sur la passerelle locale permet aux demandes d'étourdissement générées localement d'être envoyées sur le chemin média négocié. L'étourdissement aide à ouvrir le trou d'épingle dans le pare-feu.

  • Un mot de passe de blocage est une condition préalable pour que la passerelle locale puisse envoyer des messages de blocage. Vous pouvez configurer les pare-feu Cisco IOS/IOS XE pour vérifier le mot de passe et ouvrir les trous d'épingle dynamiquement (par exemple, sans règles explicites d'entrée-sortie). Mais pour le déploiement de la passerelle locale, vous configurez le pare-feu de manière statique pour ouvrir les trous d'épingle en Webex Calling sous-réseaux SBC. En tant que tel, le pare-feu doit traiter les sous-réseaux SBC comme tout paquet UDP entrant, ce qui déclenche l'ouverture du trou d'épingle sans examiner explicitement le contenu du paquet.

Pour plus d’informations, voir Stun flowdata agent-id et stun flowdatashared-secret .

G729

sip
g729 annexb-all

Autorise toutes les variantes de G729. Pour plus d’informations, voir g729 annexeb-all.

SIP

early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception de l'homologue voisin. Pour plus d’informations sur cette commande, voir offre anticipée .

2

Configurez « Profil SIP 200 ».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Voici une explication des champs pour la configuration :

  • règle 9

    Garantit que vous répertoriez l'en-tête comme “SIP-Req-URI” et non “SIP-Req-URL” .

    La règle effectue la conversion entre les URI SIP et les URL SIP, car Webex Calling ne prend pas en charge les URI SIP dans les messages de demande/réponse, mais en a besoin pour les requêtes SRV, par exemple : _sips._tcp.<outbound-proxy>.
  • règle 20

    Modifie l'en-tête De pour inclure le paramètre OTG/DTG du groupe de lignes réseau de Control Hub afin d'identifier de manière unique un site de passerelle locale au sein d'une entreprise.

  • Applique le profil SIP au locataire de la classe vocale 200 (discuté ultérieurement) pour tous les trafics Webex Calling . Pour plus d’informations, voir sip-profils de classe vocale .

    Pour plus d’informations sur les commandes de règle, voir règle (traduction vocale-règle) .

3

Configurez le profil de codec, la définition d'étourdissement et la suite de chiffrement SRTP .

voice class codec 99
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

 

Le codec Opus est pris en charge uniquement pour les troncs RTCP basés sur SIP. Si le trunk RTCP utilise une connexion vocale T1/E1 ou analogique FXO, exclure préférence de codec 1 opus du codec de classe vocale 99 configuration.

Voici une explication des champs pour la configuration :

  • codec de classe vocale 99

    Autorise les codecs g711 (mu-law et a-law) pour les sessions. Appliquez un étourdissement à tous les homologues de numérotation. Pour plus d’informations, voir codec de classe vocale .

  • classe vocale srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Spécifie SHA1_ 80 comme la seule suite de chiffrement SRTP que la passerelle locale offre dans le SDP dans l'offre et la réponse. Webex Calling ne prend en charge que SHA180._ Pour plus d’informations sur la commande de classe vocale, voir classe vocale srtp-crypto .

  • S’applique locataire de classe vocale 200 (discuté plus loin) face- Webex Calling.

  • utilisation des étourdissements de la classe vocale 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Définit l'utilisation de l'étourdissement. Applique un étourdissement à tous les homologues de Webex Calling (balise 2XX) pour éviter l’audio d’absence lorsqu’un téléphone Unified CM transfère l’appel vers un autre téléphone Webex Calling . Voir utilisation étourdissante du flux de données de traversée du pare-feu et utilisation étourdissante ice lite .


 

Si votre média d'ancrage au niveau de l'ITSP SBC et que la passerelle locale se trouve derrière un NAT, attendez le flux média entrant de l'ITSP. Vous pouvez appliquer la commande stun sur les homologues de numérotation ITSP.


 

Vous avez besoin de stun utilisation d’ice-lite pour les flux d’appels utilisant l’optimisation du chemin de média. Pour prendre en charge la passerelle Cisco SIP vers TDM pour l'optimisation des médias basée sur ICE-lite, configurez le dial-peer de rebouclage sur une passerelle TDM comme alternative. Pour de plus amples détails techniques, contactez les équipes Compte ou TAC.

4

Mappez les paramètres du Control Hub à la configuration de la passerelle locale.

Ajouter Webex Calling en tant que locataire au sein de la passerelle locale. Vous avez besoin d'une configuration pour enregistrer la passerelle locale sous locataire de classe vocale 200 . Vous devez obtenir les éléments de cette configuration à partir de la page Trunk Info du Control Hub, comme illustré dans l’image suivante. L'exemple suivant affiche les champs qui correspondent à l'interface de ligne de commande de la passerelle locale respective.

Appliquer le locataire 200 à tous les Webex Calling face à des homologues de numérotation ( balise) dans la configuration de la passerelle locale.2xx La fonctionnalité de locataire de classe vocale permet de regrouper et de configurer les paramètres de trunk SIP qui sont autrement effectués sous le service vocal VoIP et sip-ua. Lorsque vous configurez un locataire et que vous l'appliquez sous un homologue de numérotation, l'ordre de préférence suivant s'applique aux configurations de la passerelle locale :

  • configuration du dial-peer d’appel

  • configuration du tenant

  • Configuration globale (Voice service VoIP / sip-ua)

5

Configurer locataire de classe vocale 200 pour activer l’enregistrement de jonction de la passerelle locale vers Webex Calling en fonction des paramètres que vous avez obtenus à partir de Control Hub :


 

La ligne de commande et les paramètres suivants ne sont que des exemples. Utilisez les paramètres pour votre propre déploiement.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Voici une explication des champs pour la configuration :

locataire de classe vocale 200

Active des configurations globales spécifiques pour plusieurs locataires sur des lignes réseau SIP qui permettent des services différenciés pour les locataires. Pour plus d’informations, voir locataire de classe vocale .

registraire DNS:40462196.cisco-bcld.com schéma gorgées expire 240 taux de rafraîchissement 50 tls tcp

Serveur d'inscriptions pour la passerelle locale avec l'enregistrement configuré pour s'actualiser toutes les deux minutes (50 % de 240 secondes). Pour plus d’informations, voir registraire .

numéro d'identification Hussein6346_ LGU nom d'utilisateur Hussein2572_ LGU mot de passe 0 meX71]~)Vmf domaine BroadWorks

Informations d'identification pour le défi d'enregistrement de jonction. Pour plus d’informations, voir informations d'identification (SIP UA) .

nom d'utilisateur d'authentification Hussein6346_ LGU mot de passe 0 meX71]~)Vmf domaine BroadWorks
nom d'utilisateur d'authentification Hussein6346_ LGU mot de passe 0 meX71]~)Vmf domaine 40462196.cisco-bcld.com

Défi d’authentification pour les appels. Pour plus d’informations, voir authentification (Dial-peer) .

no remote-party-id

Désactiver l’en-tête SIP Remote-Party-ID (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO pai asserted-id . Pour plus d’informations, voir ID-partie-distante .

connexion-utilisation

Utilise la même connexion permanente pour l'enregistrement et le traitement des appels. Pour plus d’informations, voir connexion-utilisation .

srtp-crypto 200

Définit classe vocale srtp-crypto 200 pour spécifier SHA1_ 80 (spécifié à l'étape 3). Pour plus d’informations, voir classe vocale srtp-crypto.

transport de session tcp tls

Définit le transport sur TLS. Pour plus d’informations, voir transport-session .

url gorgées

Les requêtes SRV doivent être des SIP prises en charge par le SBC d'accès ; tous les autres messages sont remplacés par SIP par sip-profile 200.

erreur-passthru

Spécifie la fonctionnalité pass-thru de réponse d'erreur SIP. Pour plus d’informations, voir erreur-passthru .

pai asserted-id

Active le traitement PAI dans la passerelle locale. Pour plus d’informations, voir id_assermenté .

contrôle de liaison interface-source GigabitEthernet0/0/1

Configure une adresse IP source pour signaler l’interface source faisant face à Webex Calling.

lier le média source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source média faisant face à Webex Calling. Pour plus d'informations sur les commandes de liaison, voir lier .

pas de contenu pass-thru custom-sdp

Commande par défaut sous tenant. Pour plus d’informations sur cette commande, voir contenu pass-thru .

sip-profils 200

Remplace les SIP par SIP et modifie la ligne/le port pour les messages INVITE et REGISTER comme défini dans sip-profils 200 . Pour plus d’informations, voir sip-profils de classe vocale .

proxy-sortant DNS:la01.sipconnect-us10.cisco-bcld.com

Webex Calling accéder à SBC. Pour plus d’informations, voir proxy-sortant .

passthru de politique de confidentialité

Transmettez de manière transparente les valeurs d’en-tête de confidentialité du tronçon entrant au tronçon sortant. Pour plus d’informations, voir politique-de-confidentialité .

Après avoir défini le locataire 200 au sein de la passerelle locale et configurer un homologue de numérotation VoIP SIP, la passerelle initie alors une connexion TLS vers Webex Calling , auquel cas le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le Webex Calling accéder au certificat SBC à l'aide du bundle racine CA qui a été mis à jour précédemment. Établit une session TLS persistante entre la passerelle locale et Webex Calling accéder à SBC. La passerelle locale envoie ensuite un REGISTER au SBC d'accès qui est contesté. L’enregistrement AOR est numéro@domaine. Le numéro est tiré du paramètre « numéro » des informations d’identification et du domaine du « DNS du registraire :<fqdn> . » Lorsque l'inscription est contestée :

  • Utilisez le nom d’utilisateur, mot de passe et domaine paramètres de la informations d'identification pour créer l'en-tête et sip-profile 200.

  • Convertit l'URL SIPS en SIP.

L'enregistrement est réussi lorsque vous recevez 200 OK du SBC d'accès.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Locataires de la classe vocale —Vous créez d'autres locataires pour les homologues de numérotation face à ITSP similaires au locataire 200 que vous créez pour les homologues de numérotation Webex Calling .

  2. URI de classe vocale —Vous définissez des modèles pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur la passerelle locale :

    • Webex Calling à LGW

    • Terminaison de jonction RTCP trunk SIP sur LGW

  3. Pairs de numérotation sortante : vous pouvez acheminer les tronçons d'appels sortants de LGW vers le trunk SIP ITSP et Webex Calling .

  4. DPG de classe vocale —Vous pouvez appeler pour cibler les homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  5. Numérotation entrante-pairs : vous pouvez accepter des tronçons d'appels entrants de l'ITSP et Webex Calling .

Utilisez les configurations soit pour la configuration de la passerelle locale hébergée par le partenaire, soit pour la passerelle du site du client, comme illustré dans l'image suivante.

1

Configurez les tenants de classe vocale suivants :

  1. Appliquer le locataire de la classe vocale 100 à tous les homologues de numérotation sortants faisant face à IP RTCP.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le locataire de la classe vocale 300 à tous les homologues de numérotation entrants à partir du RTCP IP.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l'URI de classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise en fonction du paramètre OTG ou DTG du groupe de lignes réseau de Control Hub :

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Pour contourner ce problème, vous pouvez utiliser un point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Voici une explication des champs pour la configuration :

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Définit un homologue de numérotation VoIP avec une balise de 101 et donne une description significative pour faciliter la gestion et le dépannage.

    destination-pattern BAD.BAD

    Permet la sélection de l'homologue de numérotation 101 . Cependant, vous appelez cet homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant en utilisant des instructions dpg et cela contourne les critères de correspondance du modèle de chiffre. Vous utilisez un modèle arbitraire basé sur des chiffres alphanumériques qui sont autorisés par la CLI du modèle de destination.

    session protocol sipv2

    Spécifie que l'homologue de numérotation 101 gère les segments d'appel SIP.

    session target ipv4:192.168.80.13

    Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. Dans ce cas, l’adresse IP de l’ITSP.

    voice-class codec 99

    Indique la liste de préférence de codecs 99 à utiliser pour ce dial-peer.

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur ce segment d’appel.

    voice-class sip tenant 100

    L'homologue de numérotation hérite de tous les paramètres du locataire 100 à moins que ce même paramètre soit défini sous l'homologue de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Numérotation sortante-homologue vers Webex Calling (Vous mettez à jour l’homologue de numérotation sortant pour qu’il serve d’homologue de numérotation entrante à partir de Webex Calling ainsi que plus loin dans le guide de configuration).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explication des commandes :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage

    session target sip-server

    Indique que le serveur SIP global est la destination des appels provenant de ce dial-peer. Webex Calling serveur que vous définissez dans locataire 200 est hérité pour l'homologue de numérotation 200201 .

    voice-class stun-usage 200

    Permet aux requêtes paralysées générées localement sur la passerelle locale d’être envoyées via le chemin média négocié. Stun aide à ouvrir le trou d’épingle dans le pare-feu.

    no voice-class sip localhost

    Désactive la substitution du nom d'hôte local DNS à la place de l' adresse IP physique dans les en-têtes De, Call-ID et Remote-Party-ID des messages sortants.

    voice-class sip tenant 200

    L'homologue de numérotation hérite de tous les paramètres du locataire 200 (LGW <--> Webex Calling Trunk) à moins que vous ne définissiez le même paramètre sous l’homologue de numérotation lui-même.

    srtp

    Active SRTP pour le tronçon d'appel.

    no vad

    Désactive la détection de l’activité vocale.

4

Configurez les groupes d'homologues de numérotation suivants (dpg) :

  1. définit le groupe de numérotation 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons DPG 100 à l'homologue de numérotation entrant 200201 pour Webex Calling --> LGW --> RTCP chemin.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Définir le groupe de numérotation 200 avec le numéro sortant 200201 comme cible pour le chemin RTCP --> LGW --> Webex Calling. Appliquer DPG 200 à l'homologue de numérotation entrant 100 que vous définirez ultérieurement.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Spécifie que l'homologue de numérotation 100 gère les segments d'appel SIP.

    incoming uri via 100

    Spécifie l'URI de la classe vocale 100 pour faire correspondre tout le trafic entrant du RTCP IP à la passerelle locale sur adresse IP de l'hôte d'un en-tête VIA . Pour plus d’informations, voir URI entrante .

    destination dpg 200

    Spécifie le groupe d'homologues de numérotation 200 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    voice-class sip tenant 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que ce même paramètre soit défini sous l'homologue de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri request 200

    Spécifie l'URI de la classe vocale 200 pour faire correspondre tout le trafic entrant de Webex Calling à LGW sur le modèle dtg unique dans l' URI de la demande, identifiant de manière unique le site de la passerelle locale au sein d'une entreprise et dans le Webex Calling écosystème. Pour plus d’informations, voir URI entrante .

    destination dpg 100

    Spécifie le groupe d'homologues de numérotation 100 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    max-conn 250

    Limite le nombre d'appels simultanés à 250 entre le LGW et Webex Calling , en supposant qu'un seul homologue de numérotation Webex Calling pour les appels entrants et sortants tels que définis dans cet article. Pour plus d'informations sur les limites d'appels simultanés impliquant la passerelle locale, reportez-vous au document Transition de Unified CM vers Webex Calling .

Appel RTCP vers Webex

Faire correspondre tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 100 pour définir un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. DPG 200 appelle l'homologue de numérotation sortant 200201 , qui a le Webex Calling serveur comme destination cible.

Webex Calling vers le RTCP

Faire correspondre tous les appels entrants Webex Calling tronçons d'appel sur la passerelle locale avec cadran-pair 200201 pour définir le critère de correspondance pour le modèle d'en-tête URI DEMANDE avec le paramètre OTG/DTG du groupe de lignes réseau, unique à ce déploiement de passerelle locale. DPG 100 appelle l'homologue de numérotation sortant 101 , qui a l'adresse IP RTCP adresse IP comme destination cible.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Locataires de la classe vocale : vous créez plus de locataires pour les homologues de numérotation faisant face à Unified CM et ITSP, comme locataire 200 que vous créez pour Webex Calling face à des homologues de numérotation.

  2. URI de classe vocale —Vous définissez un modèle pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur le LGW à partir de :

    • Unified CM vers LGW pour les destinations RTCP

    • Unified CM vers LGW pour Webex Calling destinations

    • Webex Calling vers les destinations LBV

    • Terminaison de jonction RTCP trunk SIP sur LGW

  3. Groupe de serveurs de classe vocale : vous pouvez cibler des adresses IP/ports pour les troncs sortants à partir de :

    • LGW vers Unified CM

    • LGW à Webex Calling

    • Jonction LGW vers RTCP trunk SIP

  4. Pairs de numérotation sortante : vous pouvez acheminer les segments d'appels sortants à partir de :

    • LGW vers Unified CM

    • trunk SIP ITSP

    • Webex Calling

  5. DPG de classe vocale —Vous pouvez appeler pour cibler des homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  6. Numérotation entrante-pairs— Vous pouvez accepter des tronçons d'appels entrants de Unified CM, ITSP et Webex Calling .

1

Configurez les tenants de classe vocale suivants :

  1. Appliquer le locataire de la classe vocale 100 sur tous les homologues de numérotation sortants faisant face à Unified CM et IP RTCP :

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le locataire de la classe vocale 300 sur tous les homologues de numérotation entrants à partir de Unified CM et IP RTCP :

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l'URI de classe vocale suivante :

  1. définit l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise en fonction du paramètre OTG/DTG du groupe de lignes réseau de Control Hub :

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Pour contourner ce problème, utilisez le point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Définit le port VIA de signalisation d'Unified CM pour le trunk Webex Calling :

    voice class uri 300 sip
    pattern :5065
    
  4. Définit le port IP et VIA de signalisation de la source Unified CM pour la ligne réseau RTCP :

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit adresse IP de l'hôte cible de la jonction Unified CM et le numéro de port pour le groupe Unified CM 1 (5 nœuds). Unified CM utilise le port 5065 pour le trafic entrant sur le trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Définit adresse IP de l'hôte cible de la jonction Unified CM et le numéro de port pour le groupe Unified CM 2, le cas échéant :

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Définit adresse IP de l'hôte cible de la jonction Unified CM groupe Unified CM 1 (5 nœuds). Unified CM utilise le port par défaut 5060 pour le trafic entrant sur le trunk RTCP. Si aucun numéro de port n'est spécifié, vous pouvez utiliser le port 5060 par défaut. (RTC <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Définit adresse IP de l'hôte cible de la jonction Unified CM groupe Unified CM 2, le cas échéant.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Voici une explication des champs pour la configuration :
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Définit un homologue de numérotation VoIP avec une balise de 101 et une description significative est fournie pour faciliter la gestion et le dépannage.

    modèle_destination MAUVAIS.MAUVAIS

    Permet la sélection de l'homologue de numérotation 101 . Cependant, vous appelez l'homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant en utilisant les instructions dpg et cela contourne les critères de correspondance du modèle de chiffre. Vous utilisez un modèle arbitraire basé sur des chiffres alphanumériques autorisés par la CLI du modèle de destination.

    protocole de session sipv2

    Spécifie que l'homologue de numérotation 101 gère les segments d'appel SIP.

    cible de la session ipv4:192.168.80.13

    Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. (Dans ce cas, l' adresse IP de l'ITSP .)

    codec de classe vocale 99

    Indique la liste des préférences des codecs 99 à utiliser pour cet homologue de numérotation.

    locataire sip de classe vocale 100

    L'homologue de numérotation hérite de tous les paramètres du locataire 100 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

  2. Numérotation sortante-homologue vers Webex Calling (Mettez à jour l’homologue de numérotation sortant pour qu’il serve d’homologue de numérotation entrante à partir de Webex Calling ) :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    serveur sip cible de la session

    Indique que le serveur SIP global est la destination des appels de l'homologue de numérotation 200201 . Webex Calling serveur qui est défini dans locataire 200 est hérité pour l'homologue de numérotation 200201 .

    utilisation de l’étourdissement de classe vocale 200

    Autorise l'envoi des demandes d'étourdissement générées localement sur le chemin média négocié. Stun aide à ouvrir le trou d’épingle dans le pare-feu.

    pas de localhost sip de classe vocale

    Désactive la substitution du nom d'hôte local DNS à la place de l' adresse IP physique dans les en-têtes De, Call-ID et Remote-Party-ID des messages sortants.

    locataire sip de classe vocale 200

    L'homologue de numérotation hérite de tous les paramètres du locataire 200 (LGW <--> Webex Calling trunk) à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

    srtp

    Active SRTP pour le tronçon d'appel.

  3. Numérotation sortante-homologue vers Unified CM Webex Calling tronc :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Définit un homologue de numérotation VoIP avec une balise de 301 et donne une description significative pour faciliter la gestion et le dépannage.

    groupe de serveurs de session 301

    Au lieu de l'adresse IP cible de la session dans l'homologue de numérotation, vous pointez vers un groupe de serveurs de destination ( server-group 301 pour dial-peer 301 ) pour définir plusieurs nœuds UCM cibles, bien que l'exemple ne montre qu'un seul nœud.

    Groupe de serveurs dans l'homologue de numérotation sortante

    Avec plusieurs homologues de numérotation dans le DPG et plusieurs serveurs dans le groupe de serveurs d'homologues de numérotation, vous pouvez obtenir une distribution aléatoire des appels sur tous les abonnés au traitement des appels Unified CM ou rechercher en fonction d'une préférence définie. Chaque groupe de serveurs peut avoir jusqu’à cinq serveurs (IPv4/v6 avec ou sans port). Vous n'avez besoin d'un deuxième homologue de numérotation et d'un deuxième groupe de serveurs que si plus de cinq abonnés au traitement des appels sont utilisés.

    Pour plus d’informations, voir Groupes de serveurs dans les homologues de numérotation sortante dans Guide de configuration de Cisco Unified Border Element - Cisco IOS XE 17.6 et versions ultérieures .

  4. Deuxième homologue de numérotation sortant vers Unified CM Webex Calling trunk si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. dial-peer sortant vers le trunk RTCP d’Unified CM :

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Deuxième homologue de numérotation sortant vers la jonction RTCP de Unified CM si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configurez le DPG suivant :

  1. Définit DPG 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons DPG 100 à l'homologue de numérotation entrant 302 défini ultérieurement pour le Unified CM --> LGW --> RTCP chemin :

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Définissez le DPG 200 avec le dial-peer sortant 200201 comme cible pour le chemin Unified CM --> LGW --> Webex Calling :

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Définir DPG 300 pour les homologues de numérotation sortante 301 ou 303 pour le Webex Calling --> LGW --> Unified CM chemin :

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Voici une explication des champs pour la configuration :
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    protocole de session sipv2

    Spécifie que l'homologue de numérotation 100 gère les segments d'appel SIP.

    URI entrante via 100

    Spécifie l'URI de la classe vocale 100 à tout le trafic entrant de Unified CM vers LGW sur l' adresse IP de l'hôte de l'en-tête VIA . Pour plus d’informations, voir URI entrante .

    dpg de destination 302

    Spécifie le groupe d'homologues de numérotation 302 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    locataire sip de classe vocale 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un homologue de numérotation VoIP avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    requête uri entrante 200

    Spécifie l'URI de la classe vocale 200 à tout le trafic entrant de Unified CM vers LGW sur le modèle dtg unique dans l' URI de la demande, identifiant de manière unique un site de passerelle locale au sein d'une entreprise et dans l'écosystème Webex Calling . Pour plus d’informations, voir URI entrante .

    dpg de destination 300

    Spécifie le groupe d'homologues de numérotation 300 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    max-conn 250

    Limite le nombre d'appels simultanés à 250 entre le LGW et Webex Calling en supposant qu’un seul homologue de numérotation soit face à Webex Calling pour les appels entrants et sortants, comme défini dans ce guide. Pour plus de détails sur les limites d'appels simultanés impliquant la passerelle locale, voir le document Transition de Unified CM vers Webex Calling .

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage.

    URI entrante via 300

    Spécifie l' URI de la classe vocale 300 à tout le trafic entrant de Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir URI entrante .

    dpg de destination 200

    Spécifie le groupe d'homologues de numérotation 200 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    locataire sip de classe vocale 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un homologue de numérotation VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage.

    URI entrante via 302

    Spécifie l'URI de la classe vocale 302 à tout le trafic entrant de Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir URI entrante .

    dpg de destination 100

    Spécifie le groupe d'homologues de numérotation 100 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’homologues de numérotation, voir classe vocale dpg .

    locataire sip de classe vocale 300

    L'homologue de numérotation hérite de tous les paramètres du locataire 300 à moins que vous ne définissiez le même paramètre sous l'homologue de numérotation lui-même.

Ligne réseau RTCP IP vers Unified CM RTCP

Webex Calling vers Unified CM Webex Calling trunk

Jonction RTCP Unified CM vers RTCP IP

Jonction Unified CM Webex Calling vers la plateforme Webex Calling

Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions à entreprendre pour informer, dépanner et résoudre le problème. vous pouvez définir la logique de détection des problèmes à l'aide de messages syslog, d'événements SNMP et par le biais d'une surveillance périodique des sorties de commandes show spécifiques.

Les types d'action incluent la collecte des sorties de la commande show :

  • Génération d'un fichier journal consolidé

  • Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP

Les ingénieurs TAC créent les fichiers DS et les signent numériquement pour la protection de l'intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions requises

La passerelle locale exécute IOS XE 17.3.2 ou une version plus récente.

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.3.2 ou version ultérieure.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous avertir.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Passerelle locale exécutant la version 16.11.1 ou supérieure

  1. Les signatures de diagnostic sont activées par défaut

  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Passerelle locale exécutant la version 16.9.x

  1. Saisissez les commandes suivantes pour activer les signatures de diagnostic.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Ce qui suit montre un exemple de configuration d'une passerelle locale s'exécutant sur Cisco IOS XE 17.3.2 pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Une passerelle locale exécutée sur le logiciel Cisco IOS XE n'est pas un client Gmail Web typique qui prend en charge OAuth, nous devons donc configurer un paramètre de compte Gmail spécifique et fournir une autorisation spécifique pour que le courrier électronique du périphérique soit traité correctement :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Répondez « Oui, c'était moi » lorsque vous recevez un e-mail de Gmail indiquant « Google a empêché quelqu'un de se connecter à votre compte à l'aide d'une application autre que Google ».

Installer des signatures de diagnostic pour une surveillance proactive

Surveillance de l’utilisation élevée du processeur

Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic qui sont installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Utilisez le afficher snmp pour activer SNMP. Si vous ne l'activez pas, configurez le gestionnaire de serveur snmp commande.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.

Surveillance de l'enregistrement des trunk SIP

Ce DS vérifie la désinscription d'une jonction SIP de passerelle locale avec le cloud Webex Calling toutes les 60 secondes. Une fois que l'événement de désinscription est détecté, il génère un courrier électronique et une notification syslog et se désinstalle après deux occurrences de désinscription. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    SIP-SIP

    Type de problème

    Annulation de l'enregistrement de la ligne réseau SIP avec notification par courrier électronique.

  2. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».

Surveillance des déconnexions anormales des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Utilisez le afficher snmp pour vérifier si SNMP est activé. S'il n'est pas activé, configurez le gestionnaire de serveur snmp commande.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée à l'aide de . La colonne d'état doit avoir une valeur « enregistrée ».

Installer des signatures de diagnostic pour résoudre un problème

Utilisez les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Les signatures de diagnostic (DS) éliminent le besoin de vérifier manuellement l'occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :

  1. Configurer une variable d'environnement DS supplémentaireds_fsurl_prefix qui est le chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont téléchargées. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l’aide du afficher snmp commande. S'il n'est pas activé, configurez le gestionnaire de serveur snmp commande.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assurez-vous d'installer le DS 64224 de surveillance élevée du processeur en tant que mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée du processeur. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est installée avec succès à l'aide du afficher la signature de diagnostic de l'appel vers le centre commande. La colonne d'état doit avoir une valeur « enregistrée ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020

Vérifier l'exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » du afficher la signature de diagnostic de l'appel vers le centre La commande passe à « en cours d'exécution » pendant que la passerelle locale exécute l'action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et exécute l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic d'appel vers le bas

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour être désinstallées après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.

Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d'inscrire et de gérer les passerelles via le Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l'option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier les problèmes de configuration. Actuellement, seules les lignes de réseau basées sur l'enregistrement prennent en charge cette fonctionnalité.

Pour plus d’informations, reportez-vous aux sections suivantes :

Avant de commencer

  • Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée conformément aux politiques et procédures de votre organisation :

    • NTP

    • Listes de contrôle d’accès

    • activer les mots de passe

    • mot de passe principal

    • Routage IP

    • Adresses IP, etc.

  • Vous avez besoin d'une version minimale prise en charge d'IOS XE 17.6 pour tous les déploiements de passerelle locale.

1

Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3 :

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interface vers Webex Calling doit être accessible de l’extérieur.

 

Vous pouvez uniquement configurer le Control Hub avec le FQDN/SRV de la passerelle locale. Assurez-vous que le nom de domaine complet est résolu en l'adresse IP de l'interface.

2

Préconfigurez une clé primaire pour le mot de passe avec les commandes suivantes avant qu'il ne soit utilisé comme informations d'identification et secrets partagés. Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurez le serveur de noms IP pour activer la recherche DNS. Envoyez un ping au serveur de noms IP et assurez-vous que le serveur est accessible. La passerelle locale doit résoudre Webex Calling adresses proxy utilisant ce DNS :

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Activez l’exclusivité TLS 1.2 et un espace réservé par défaut Trustpoint :


 
  • Un certificat d'autorité de certification signé et approuvé doit être reconnu.

  • Domaine dans l' URI de l'en-tête de contact des messages de demande SIP (par exemple : Inviter, Options) doit être présent dans le certificat SAN pour établir la connexion TLS.

  1. Créez une clé RSA correspondant à la longueur du certificat racine avec la commande suivante :

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Créez un point de confiance pour contenir un certificat signé par une autorité de certification avec les commandes suivantes :

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Générez la demande de signature de certificat (CSR) avec la commande suivante :

    crypto pki enroll CUBE_CA_CERT

     

    Utilisez cette CSR pour demander un certificat à l'une des autorités de certification prises en charge.

    Assurez-vous que la destination de jonction (FQDN ou SRV) que vous configurez sur Control Hub est présente dans le SAN du certificat.

5

Si le certificat racine a une autorité de certification intermédiaire, exécutez les commandes suivantes :


 

S'il n'y a pas d'autorité de certification intermédiaire, passez à l'étape suivante.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Créez un point de confiance pour contenir le certificat racine. Exécutez les commandes suivantes, s'il n'y a pas d'autorité de certification intermédiaire :

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configurez SIP-UA pour utiliser le point de confiance que vous avez créé.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Avant de commencer

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4 publique. Les noms de domaine complets (FQDN) ou les adresses d'enregistrement de service (SRV) doivent être résolus en une adresse IPv4 publique sur Internet.

  • Installez un certificat signé sur la passerelle locale.

    • autorité de certification (CA) doit signer le certificat comme indiqué dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? .

    • Le nom de domaine complet sélectionné à partir du Control Hub doit être le nom commun (CN) ou le nom secondaire du sujet (SAN) du certificat. Par exemple :

      • Si un tronc configuré à partir du Control Hub de votre organisation a london.lgw.cisco.com:5061 comme FQDN de la passerelle locale, alors CN ou SAN doit contenir london.lgw.cisco.com dans le certificat. 

      • Si une jonction configurée à partir du Control Hub de votre organisation a london.lgw.cisco.com comme adresse SRV de la passerelle locale, alors CN ou SAN doit contenir london.lgw.cisco.com dans le certificat. Les enregistrements auxquels l'adresse SRV est résolue (CNAME, A Record ou IP Address) sont facultatifs dans le SAN.

      • Dans l'exemple FQDN ou SRV que vous utilisez pour la jonction, l'adresse de contact pour toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale doit avoir london.lgw.cisco.com dans la partie hôte de l'adresse SIP. Voir, Étape 5 pour la configuration.

  • Assurez-vous que les certificats sont signés pour une utilisation par le client et le serveur.

  • Chargez le groupe de confiance sur la passerelle locale comme indiqué dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? .

1

Saisissez les commandes suivantes pour activer l'application Passerelle locale. (Reportez-vous à Informations de référence de port pour Cisco Webex Calling pour les derniers sous-réseaux IP à ajouter en tant que liste de confiance) :

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Voici une explication des champs pour la configuration :

Prévention de la fraude au péage

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Active les adresses IP source des entités à partir desquelles la passerelle locale attend des appels VoIP légitimes, à partir de Webex Calling pairs.

  • Par défaut, la passerelle locale bloque toutes les configurations d'appels VoIP entrants à partir d'adresses IP qui ne figurent pas dans sa liste de confiance. Les adresses IP des dial-peers avec « IP cible de session » ou groupe de serveurs sont approuvées par défaut et ne sont pas renseignées ici.

  • Les adresses IP de cette liste doivent correspondre aux sous-réseaux IP en fonction des Webex Calling centre de données auquel le client se connecte. Voir Informations de référence de port pour Webex Calling pour plus d’informations.

  • Pour plus d’informations sur l’utilisation d’une liste d’ adresse IP approuvées pour empêcher la fraude à l’interurbain, voir adresse IP approuvée .

Fonctionnalité de base SIP à SIP

allow-connections sip to sip
  • Autorisez les connexions SIP à SIP.

  • Par défaut, les périphériques vocaux Cisco IOS ou IOS XE n'autorisent pas un tronçon VoIP entrant à sortir en tant que VoIP.

  • Pour plus d’informations sur cette commande, voir Autoriser les connexions .

Protocole de télécopie

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Active T.38 pour le transport de télécopie, bien que le trafic de télécopie ne soit pas chiffré. Pour plus d’informations sur cette commande, voir protocole de télécopie t38 (service vocal) .

SIP

early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception de l'homologue voisin. Pour plus d’informations sur cette commande, voir offre anticipée .

asymmetric payload full

Configure la prise en charge asymétrique de la charge utile Protocole SIP (Session Initiation Protocol) pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations sur cette commande, voir charge utile asymétrique .

2

Configurez le « codec de classe vocale 100 ».

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

 

Le codec Opus est pris en charge uniquement pour les troncs RTCP basés sur SIP. Si le trunk RTCP utilise une connexion vocale T1/E1 ou analogique FXO, exclure préférence de codec 1 opus du codec de classe vocale 100 configuration.

Voici une explication des champs pour la configuration :

codec de classe vocale 100

Autorise les codecs opus et g711 (mu et a-law) pour les sessions. Applique le codec préféré à tous les homologues de numérotation. Pour plus d’informations, voir codec de classe vocale .

3

Configurer utilisation des étourdissements de la classe vocale 100 pour activer ICE.

voice class stun-usage 100 
stun usage ice lite

Voici une explication des champs pour la configuration :

utilisation des étourdissements de la classe vocale 100

Définit l'utilisation de l'étourdissement. Applique un étourdissement à tous les homologues de numérotation Webex Calling pour éviter l’absence d’audio lorsqu’un téléphone Unified CM transfère l’appel vers un autre téléphone Webex Calling . Pour plus d’informations, voir utilisation de l’étourdissement de la classe vocale et utilisation étourdissante ice lite .


 

Vous avez besoin de stun utilisation d'ICE-lite pour les flux d'appels utilisant l'optimisation du chemin de média. Pour prendre en charge la passerelle SIP vers TDM pour l'optimisation des médias basée sur ICE-lite, configurez l'homologue de numérotation en boucle sur une passerelle TDM comme alternative. Pour de plus amples détails techniques, contactez les équipes Compte ou TAC.

4

Configurez la commande pour limiter le chiffrement pris en charge.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

classe vocale srtp-crypto 100
Spécifie SHA1_ 80 comme la seule suite de chiffrement SRTP qu'une passerelle locale offre dans le SDP dans l'offre et la réponse. Webex Calling ne prend en charge que SHA180._
Pour plus d’informations, voir classe vocale srtp-crypto .
5

(Pour les SBC avec adresses IP publiques, suivez cette étape.) Configurez « Profils SIP 100 ». Dans l'exemple, cube1.abc.lgwtrunking.com est le FQDN sélectionné pour la passerelle locale et « 192.65.79.21 » est l'adresse IP publique de l'interface de la passerelle locale qui est vers Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Voici une explication des champs pour la configuration :

règle 10 et règle 20

Garantit que vous remplacez l' adresse IP de la passerelle locale par le nom de domaine complet dans l'en-tête « Contact » des messages de demande et de réponse. Il s'agit d'une exigence pour l'authentification de votre passerelle locale à utiliser comme tronc dans un Webex Calling l'emplacement de votre organisation.


 

Passez l'étape suivante, si vous avez configuré un SBC avec des adresses IP publiques.

6

(Suivez cette étape pour le SBC derrière le NAT statique.) Configurez SBC pour NAT statique (facultatif). Dans cet exemple, cube1.abc.lgwtrunking.com est le FQDN sélectionné pour la passerelle locale et « 10.80.13.12 » est l’ adresse IP de l’interface SBC vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT.

Si le SBC est déployé avec un NAT statique, les configurations de profil SIP entrant et sortant ci-dessous sont nécessaires pour modifier l'adresse IP privée en adresse IP publique NAT dans la demande et la réponse SIP.

Profils SIP pour les messages sortants vers Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
Profils SIP pour les messages entrants de Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Pour plus d’informations, voir sip-profils de classe vocale .

Pour plus d’informations, voir règle (traduction vocale-règle) .

7

Configurez l'homologue de numérotation sortant suivant :

  1. Configurer la numérotation sortante-pair vers Webex Calling.


     

    Créez un trunk dans le Control Hub et affectez-le à l’emplacement. Pour plus d’informations, voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling .

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Voici une explication des champs pour la configuration :

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 101 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    protocole de session sipv2

    Spécifie que l'homologue de numérotation 101 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial-peer) .

    DNS cible de la session : <insert us01.sipconnect.bcld.webex.com="">

    Indique l'adresse SRV cible de la destination à partir du Control Hub pour envoyer le tronçon d'appel. Pour plus d’informations, voir cible de session (homologue de numérotation VoIP) .


     

    À partir de Cisco IOS XE Cupertino 17.9.1a la configuration de l'adresse SRV cible de destination ci-dessus est prise en charge.

    transport de session tcp tls

    L'homologue de numérotation SIP utilise TLS (Transport Layer Security) sur le protocole de la couche de transport TCP.

    e164-pattern-map de destination 2002

    Cette commande est utilisée pour lier un mappage de modèle E.164 à un homologue de numérotation. 2002 définit une mappe de modèles E.164 de destination.

    codec de classe vocale 100

    Indique la liste des préférences des codecs 100 à utiliser pour l'homologue de numérotation 101 . Pour plus d’informations, voir codec de classe vocale .

    profils SIP de classe vocale 100

    Par défaut, le modèle de base sip-profile 100 est utilisé. Si SBC est configuré avec un NAT statique, nous vous recommandons de mapper le profil sip sortant 200. Pour plus d’informations, voir profils SIP de classe vocale .

    locataire sip de classe vocale 200

    Nous vous recommandons d'utiliser des tenants avec des pairs de numérotation de jonction où chaque trunk a son propre port d'écoute, son certificat TLS et sa liste de validation CN ou SAN. Ici, le profil tls associé au tenant contient le point de confiance à utiliser pour accepter ou créer de nouvelles connexions et a la liste CN ou SAN pour valider les connexions entrantes.

    options sip de classe vocale-conserver le profil 100

    Cette commande est utilisée pour surveiller un groupe de serveurs SIP ou de points de terminaison à l'aide d'un profil spécifique (100).

  2. Configurez le tenant sur Webex Calling.

    
    voice class tenant 200
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Voici une explication des champs pour la configuration :

    tenant de classe vocale 200

    Nous vous recommandons d'utiliser des tenants avec des pairs de numérotation de jonction où chaque trunk a son propre port d'écoute, son certificat TLS et sa liste de validation CN ou SAN. Ici, le profil tls associé au tenant contient le point de confiance à utiliser pour accepter ou créer de nouvelles connexions et a la liste CN ou SAN pour valider les connexions entrantes.

    port d'écoute sécurisé 5061

    Définit un port d'écoute SIP spécifique dans une configuration de tenant. Sécurisé spécifie la valeur du port TLS. Plage de numéros de port sécurisé : 1 À 65535.

    no remote-party-id

    Désactive la traduction de l'ID de la partie distante.

    srtp-crypto100

    Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion). Pour plus d’informations, voir classe vocale srtp-crypto .

    dns localhost : cube1.abc.lgwtrunking.com

    Configure globalement les passerelles vocales Cisco IOS, Cisco Unified Border Elements (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) pour remplacer un nom d'hôte ou un domaine DNS (Domain Name System) en tant que nom d'hôte local à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante dans les messages sortants.

    transport de session tcp tls

    Définit le transport sur TLS. Pour plus d’informations, voir transport-session .

    aucune actualisation de session

    Désactive l'actualisation de la session SIP globalement.

    interface source de contrôle de liaison GigabitEthernet0/0/2

    Configure une adresse IP source pour signaler l'interface source Webex Calling . Pour plus d’informations, voir lier .

    lier la source média GigabitEthernet0/0/2

    Configure une adresse IP source pour l'interface source média Webex Calling . Pour plus d’informations, voir lier .

    politique de confidentialité passthru

    Configure les options de politique d'en-tête de confidentialité au niveau mondial. Transmet les valeurs de confidentialité du message reçu au tronçon d'appel suivant.

  3. Configurez le profil des options SIP.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Voici une explication des champs pour la configuration :

    classe vocale sip-options-keepalive 100

    Configure un profil keepalive et passe en mode de configuration de classe vocale. Vous pouvez configurer l'heure (en secondes) à laquelle un ping SIP OODO est envoyé au point de terminaison de numérotation homologue lorsque la connexion de pulsation au point de terminaison est à l'état UP ou Down.

    Ce profil keepalive est déclenché à partir de l'homologue de numérotation configuré vers Webex.

    Pour garantir que les en-têtes de contact incluent le nom de nom de domaine complet (FQDN) SBC , le profil suivant est utilisé. Les règles 30, 40 et 50 ne sont requises que lorsque le SBC est configuré avec un NAT statique.

    Dans cet exemple, cube1.abc.lgwtrunking.com est le FQDN sélectionné pour la passerelle locale et « 10.80.13.12 » est l’ adresse IP de l’interface SBC vers Webex Calling et « 192.65.79.22 » est l’adresse IP publique NAT :

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Créez un groupe d’homologue de numérotation basé sur l’homologue de numérotation vers Webex Calling dans le modèle actif ou inactif.


 

Cette configuration s'applique à toutes les régions, à l'exception des troncs que vous configurez dans un emplacement basé à Singapour. Voir l'étape 9 pour plus d'informations.

  1. Définir DPG 100 avec numérotation sortante-pair 101 vers Webex Calling. Appliquer DPG 100 à l'homologue de numérotation entrant 100 pour définir le RTCP ou Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
Voici une explication des champs pour la configuration :
dial-peer 101 preference 1 

Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation 100 et configurer l'homologue de numérotation 101 avec la même préférence. Pour plus d’informations, voir la voix d'homologue de numérotation .

9

Configurer l'homologue de numérotation entrant à partir de Webex Calling . La correspondance entrante est basée sur la requête URI .

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Voici une explication des champs pour la configuration :

URI de classe vocale 120 siroter

Définit le modèle de correspondance pour un appel entrant de Webex Calling . Pour plus d’informations, voir préférence sip uri de classe vocale .

transport de session tcp tls

Définit le transport sur TLS. Pour plus d’informations, voir transport-session .

dpg de destination 300

Spécifie un groupe de numérotation dial-peer 120 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur les groupes d’homologues de numérotation, voir dpg de classe vocale .

requête uri entrante 120

Fait correspondre tout le trafic entrant de Webex Calling à la passerelle locale en fonction du nom d'hôte dans l' URI de la demande, identifiant de manière unique un site de passerelle locale au sein d'une entreprise et dans l'écosystème Webex Calling . Pour plus d’informations, voir URI entrante .

profil sip de classe vocale 100

Par défaut, le modèle de base sip-profile 100 est utilisé. Si SBC est configuré avec un NAT statique, nous vous recommandons de mapper le profil sip entrant 201. Pour plus d’informations, voir sip-profils de classe vocale .

srtp-crypto de classe vocale 100

Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion). Pour plus d’informations, voir classe vocale srtp-crypto .

contrôle de liaison interface-source GigabitEthernet0/0/1

Configure une adresse IP source pour signaler l’interface source faisant face à Webex Calling. Pour plus d’informations, voir lier .

lier le média source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source média faisant face à Webex Calling.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. URI de classe vocale : vous pouvez définir des modèles d'adresses IP/de ports d'hôte pour différentes lignes de réseau se terminant sur la passerelle locale :

    • Webex Calling à LGW

    • Terminaison de jonction RTCP trunk SIP sur LGW

  2. Pairs de numérotation sortante : vous pouvez acheminer des tronçons d'appels sortants d'une ligne LGW vers une ligne trunk SIP de fournisseur de services de téléphonie Internet (ITSP) et Webex Calling .

  3. DPG de classe vocale —Vous pouvez appeler pour cibler des homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  4. Numérotation entrante-pairs : vous pouvez accepter des tronçons d'appels entrants de l'ITSP et Webex Calling .

Utilisez la configuration soit pour une configuration de passerelle locale hébergée par un partenaire, soit pour une passerelle de site client local. Voir ce qui suit :

1

Configurez l'URI de classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise. Utilisez le nom d'hôte de la passerelle locale comme modèle de correspondance URI(Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement "_ " dans le modèle de correspondance. Pour contourner ce problème, utilisez le point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Définit un homologue de numérotation VoIP avec une balise de 121 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation.

    destination-pattern BAD.BAD

    Permet la sélection de l'homologue de numérotation 121 . Cependant, vous appelez cet homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant à l'aide d'instructions DPG et qui contourne les critères de correspondance du modèle de chiffre. Vous utilisez un modèle arbitraire basé sur des chiffres alphanumériques autorisés par la CLI du modèle de destination. Pour plus d’informations, voir modèle de destination (interface) .

    session protocol sipv2

    Spécifie que l'homologue de numérotation 121 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) .

    session target ipv4:192.168.80.13

    Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. La cible de la session ici est l' adresse IP de l'ITSP . Pour plus d’informations, voir cible de session (homologue de numérotation VoIP) .

    voice-class codec 100

    Indique la liste des préférences des codecs 100 à utiliser pour l'homologue de numérotation 121 . Pour plus d’informations, voir codec de classe vocale .

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d’informations, voir Relais DTMF (Voix sur IP) .

    no vad

    Désactive la détection de l’activité vocale. Pour plus d’informations, voir vad (composer un homologue) .

  2. Numérotation sortante-homologue vers Webex Calling . Voir l'autre procédure Configurer le tronc basé sur un certificat dans cet article.

3

Configurez le groupe d'homologues de numérotation (DPG) suivant :

  1. Définit le groupe d'homologues de numérotation 120 . Numérotation sortante-pair 121 est la cible de Webex Calling--> LGW --> RTCP. Vous appliquez DPG 120 à l'homologue de numérotation entrant 110 pour Webex Calling --> LGW --> RTCP chemin.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Vous devez configurer le DPG 120 à l'homologue de numérotation entrante à partir de Webex Calling . Pour plus d’informations, voir l’étape 9 de la procédure Configurer le tronc basé sur un certificat dans cet article.

4

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 122 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    session protocol sipv2

    Spécifie que l'homologue de numérotation 122 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) .

    incoming uri via 100

    Définit un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. Correspond à tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 122 . Pour plus d’informations, voir URL entrante .

    destination dpg 100

    Ignore les critères de correspondance d’homologue de numérotation sortante classique dans la passerelle locale avec le DPG de destination 100 . Configurer le tronçon d'appel sortant à l'aide des homologues de numérotation définis dans le DPG de destination 100 , c'est-à-dire l'homologue de numérotation 101 , 102 , 103 , 104 . Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir dpg de classe vocale .

    no vad

    Désactive la détection de l’activité vocale. Pour plus d’informations, voir vad (composer un homologue) .

  2. Code d’accès entrant pour les appels entrants Webex Calling :

RTCP vers Webex Calling :

Faire correspondre tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 122 pour définir un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. DPG 100 appelle l'homologue de numérotation sortant 101 , 102 , 103 , 104 , qui a le serveur Webex Calling comme destination cible.

Webex Calling vers RTCP :

Faire correspondre tous les appels entrants Webex Calling tronçons d'appel sur la passerelle locale avec cadran-pair 110 pour définir le critère de correspondance pour le modèle d'en-tête REQUEST URI avec le nom d'hôte de la passerelle locale, unique au déploiement de la passerelle locale. DPG 120 appelle l'homologue de numérotation sortant 121 , qui a l'adresse IP RTCP adresse IP comme destination cible.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. URI de classe vocale —Vous pouvez définir des modèles d'adresses IP/de ports d'hôte pour diverses jonctions se terminant sur le LGW à partir de :

    • Unified CM vers LGW pour les destinations RTCP

    • Unified CM vers LGW pour Webex Calling destinations

    • Webex Calling vers les destinations LBV

    • Terminaison de jonction trunk SIP RTCP sur les destinations LGW

  2. Groupe de serveurs de classe vocale : vous pouvez cibler des adresses IP ou des ports pour les troncs sortants à partir de :

    • LGW vers Unified CM

    • LGW à Webex Calling

    • Jonction LGW vers RTCP trunk SIP

  3. Pairs de numérotation sortante : vous pouvez acheminer les segments d'appels sortants à partir de :

    • LGW vers Unified CM

    • Jonction trunk SIP du fournisseur de services de téléphonie Internet (ITSP)

    • Webex Calling

  4. DPG de classe vocale —Vous pouvez cibler l'appel d'homologues de numérotation sortants à partir d'un homologue de numérotation entrante.

  5. Numérotation entrante-pairs— Vous pouvez accepter des tronçons d'appels entrants de Unified CM, ITSP et Webex Calling .

1

Configurez les URI de classe vocale suivantes :

  1. Définit l'adresse IP (IP) hôte de l'ITSP :

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Définissez un modèle pour identifier de manière unique un site de passerelle locale au sein d'une entreprise. Utilisez le nom d'hôte de la passerelle locale comme modèle de correspondance URI(Uniform Resource Identifier) requis.

    voice class uri 200 sip
    pattern cube.domain.com

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Pour contourner ce problème, nous utilisons un point "." (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Définit le port VIA de signalisation d'Unified CM pour le trunk Webex Calling :

    voice class uri 300 sip
    pattern :5065
    
  4. Définit le port IP et VIA de signalisation de la source Unified CM pour la ligne réseau RTCP :

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit adresse IP de l'hôte cible de la jonction Unified CM et le numéro de port pour le groupe Unified CM 1 (5 nœuds). Unified CM utilise le port 5065 pour le trafic entrant sur le trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Définit l’adresse IP et le numéro de port de l’hôte cible du trunk d’Unified CM pour le groupe 2 d’Unified CM, le cas échéant :

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Définit l’adresse IP de l’hôte cible de la jonction Unified CM pour le groupe 1 d’Unified CM (5 nœuds). Unified CM utilise le port par défaut 5060 pour le trafic entrant sur le trunk RTCP. Utilisez le port 5060 par défaut, si vous ne spécifiez pas le numéro de port. (RTC <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Définit l’adresse IP de l’hôte cible du trunk Unified CM pour le groupe 2 d’Unified CM, le cas échéant.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Définit un homologue de numérotation VoIP avec une balise de 121 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    destination-pattern BAD.BAD

    Permet la sélection de l'homologue de numérotation 121 . Cependant, nous invoquons cet homologue de numérotation sortant directement à partir de l'homologue de numérotation entrant en utilisant des instructions DPG et cela contourne les critères de correspondance du modèle de chiffre. Nous utilisons un modèle arbitraire basé sur des chiffres alphanumériques qui sont autorisés par la CLI du modèle de destination. Pour plus d’informations, voir modèle de destination (interface) .

    Le session protocol sipv2 La section spécifie que l'homologue de numérotation 121 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) .

    session target ipv4:192.168.80.13

    Fournissez l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. (Dans ce cas, l' adresse IP de l'ITSP .) Pour plus d’informations, voir cible de session (homologue de numérotation VoIP) .

    voice-class codec 100

    Indique la liste des préférences des codecs 100 vous utilisez pour l'homologue de numérotation 121 .

    Pour plus d’informations, voir codec de classe vocale .

  2. Numérotation sortante-homologue vers Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 200201, 200202, 200203, 200204 et donne une description significative pour faciliter la gestion et le dépannage.

    voice-class stun-usage 100

    Envoyer une demande de paralysie générée localement sur le chemin média négocié. Stun ouvre le trou d'épingle dans le pare-feu.

    srtp

    Active SRTP pour le tronçon d'appel.

  3. Numérotation sortante-homologue vers Unified CM Webex Calling tronc :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Définit un homologue de numérotation VoIP avec une balise de 301 et donne une description significative pour faciliter la gestion et le dépannage.

    session server-group 301

    Définit la cible de session de plusieurs nœuds Unified CM ( server-group 301 pour dial-peer 301 ) bien que l'exemple ne montre qu'un seul nœud.

    Groupe de serveurs dans l'homologue de numérotation sortante

    Réalise une distribution aléatoire des appels sur tous les abonnés au traitement des appels Unified CM ou recherche en fonction d'une préférence définie avec plusieurs homologues de numérotation dans le DPG et plusieurs serveurs dans le groupe de serveurs d'homologues de numérotation. Chaque groupe de serveurs peut avoir jusqu'à cinq serveurs (IPv4/IPv6 avec ou sans port). Vous ne pouvez utiliser un deuxième homologue de numérotation et un deuxième groupe de serveurs que pour plus de cinq abonnés au traitement des appels.

    Pour plus d’informations, voir Groupes de serveurs dans les homologues de numérotation sortante dans Guide de configuration de Cisco Unified Border Element via Cisco IOS XE 17.5 .

  4. Deuxième homologue de numérotation sortant vers Unified CM Webex Calling trunk si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. dial-peer sortant vers le trunk RTCP d’Unified CM :

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Deuxième homologue de numérotation sortant vers la jonction RTCP de Unified CM si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Configurez le groupe d'homologues de numérotation (DPG) suivant pour les appels vers Webex Calling:

  1. Définit DPG 121 . Numérotation sortante-pair 121 est la cible de tout homologue de numérotation entrant qui appelle DPG 121 . Appliquer DPG 121 vers l'homologue de numérotation entrant 302 défini ultérieurement pour le Unified CM --> LGW --> RTCP chemin :

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Définir DPG 100 avec numérotation sortante-pair 200201, 200202, 200203, 200204 comme cible de Unified CM --> LGW --> Webex Calling chemin :


     

    Assurez-vous que les modifications des préférences sont basées sur l'emplacement de la passerelle locale configurée. Voir les étapes 7 et 8 de la procédure Configurer le tronc basé sur un certificat pour plus d’informations.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Définir DPG 300 pour les homologues de numérotation sortante 301 ou 303 pour le Webex Calling --> LGW --> Unified CM chemin :

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un homologue de numérotation VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Spécifie que l'homologue de numérotation 100 gère les segments d'appel SIP.

    incoming uri via 100

    Spécifie l'URI de la classe vocale 100 pour faire correspondre tout le trafic entrant du RTCP IP à la passerelle locale sur adresse IP de l'hôte d'un en-tête VIA entrant . Pour plus d’informations, voir URI entrante .

    destination dpg 302

    Spécifie le groupe d'homologues de numérotation 302 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg .
  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Met à jour un homologue de numérotation VoIP avec une balise de 110 et donne une description significative pour faciliter la gestion et le dépannage.

    destination dpg 300

    Spécifie le groupe d'homologues de numérotation 120 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg .

    voice class srtp-crypto 100

    Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion). Pour plus d’informations, voir classe vocale srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Configure une adresse IP source pour signaler l'interface source Webex Calling .

    Pour plus d’informations sur la commande bind, voir lier .

    bind media source-interface GigabitEthernet0/0/1

    Configure une adresse IP source pour l'interface source média Webex Calling .

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    incoming uri via 300

    Spécifie l' URI de la classe vocale 300 à tout le trafic entrant de Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir URI entrante .

    destination dpg 100

    Spécifie le groupe d'homologues de numérotation 200 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg .

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un homologue de numérotation VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation .

    incoming uri via 302

    Spécifie l' URI de la classe vocale 300 pour faire correspondre tout le trafic entrant de Unified CM à une passerelle locale pour une destination RTCP sur le port VIA. Vous pouvez utiliser le port 5060 comme port SIP standard. Pour plus d’informations, voir URI entrante .

    destination dpg 100

    Spécifie le groupe d'homologues de numérotation 100 pour sélectionner un homologue de numérotation sortante. Pour plus d’informations sur la configuration des groupes d’homologues de numérotation, voir classe vocale dpg .

Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur Cisco IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions pour informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et la surveillance périodique des sorties de commandes show spécifiques pour définir la logique de détection des problèmes. Les types d'action incluent :

  • Collecte des sorties de la commande show

  • Génération d'un fichier journal consolidé

  • Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP

Les ingénieurs TAC créent des fichiers DS et les signent numériquement pour en protéger l’intégrité. Chaque fichier DS a l'ID numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions requises

Passerelle locale exécutant IOS XE 17.6.1 ou version ultérieure

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou version ultérieure.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous en informer.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Passerelle locale exécutant la version 17.6.1

  1. Entrez les commandes suivantes pour activer les signatures de diagnostic.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurez le serveur de messagerie pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur que vous avez notifié.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Ce qui suit montre un exemple de configuration d'une passerelle locale s'exécutant sur Cisco IOS XE 17.6.1 pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

La passerelle locale exécutée sur le logiciel Cisco IOS XE n'est pas un client Gmail Web typique qui prend en charge OAuth. Nous devons configurer un paramètre de compte Gmail spécifique et fournir une autorisation spécifique pour que le courrier électronique de l'appareil soit traité correctement :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Répondez « Oui, c'était moi » lorsque vous recevez un e-mail de Gmail indiquant « Google a empêché quelqu'un de se connecter à votre compte à l'aide d'une application autre que Google ».

Installer des signatures de diagnostic pour une surveillance proactive

Surveillance de l’utilisation élevée du processeur

Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Assurez-vous d’avoir activé SNMP à l’aide de la commande afficher snmp . Si SNMP n'est pas activé, configurez le gestionnaire de serveur snmp commande.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du CPU avec notification par courrier électronique

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.

Surveillance des déconnexions anormales des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp . Si SNMP n'est pas activé, configurez le gestionnaire de serveur snmp commande.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilisez la commande afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».

Installer des signatures de diagnostic pour résoudre un problème

Vous pouvez également utiliser les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :

  1. Configurer une autre variable d'environnement DSds_fsurl_prefix comme chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance comme indiqué ci-dessous. Le jeton de téléchargement de fichier peut être généré dans le Pièces jointes dans la section Support Case Manager, si nécessaire.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp . Si SNMP n'est pas activé, configurez le gestionnaire de serveur snmp commande.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Nous vous recommandons d'installer le DS 64224 de surveillance de l'UC élevée comme mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée de l'UC. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur avec notification par courrier électronique.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance élevée du processeur DS 64224, puis DS 65095 dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est installée avec succès en utilisant afficher la signature de diagnostic de l'appel vers le centre . La colonne d’état doit avoir une valeur « enregistré ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020 :00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020 : 00:12:53

Vérifier l'exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande afficher la signature de diagnostic de l'appel vers le centre passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et a exécuté l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic d'appel vers le bas

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour la désinstallation après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.