Flux de tâches pour la configuration de la passerelle locale

Il existe deux options pour configurer la passerelle locale pour votre tronc Webex Calling réseau :

  • Tronc basé sur l’inscription

  • Tronc basé sur un certificat

Utilisez le flux de tâches soit sous la passerelle locale basée sur l’inscription soit la passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre tronc Webex Calling l’inscription. Voir Configurer les troncs, les groupes de route et les plans de numérotation pour Webex Calling plus d’informations sur les différents types de troncs. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l’aide de l’interface de la ligne de commande (CLI). Nous utilisons le transport Protocole d’initiation de session (SIP) et Transport Layer Security (TLS) pour sécuriser le tronc et le protocole Secure Real-Time Protocol (SRTP) pour sécuriser le média entre la passerelle locale et le Webex Calling.

Avant de commencer

  • Comprendre les exigences du réseau téléphonique commuté public (RTCP) et de la passerelle locale (LGW) sur site pour les Webex Calling. Voir Architecture préférée de Cisco pour Webex Calling plus d’informations.

  • Cet article suppose qu’une plateforme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez une passerelle RTCP existante ou le déploiement d’entreprise de la passerelle locale à utiliser comme fonction de la passerelle locale pour Webex Calling, alors faites attention à la configuration. Assurez-vous que vous n’interrompez pas les flux d’appels existants et la fonctionnalité en raison des modifications que vous a effectuer.

  • Créez un tronc dans Control Hub et attribuez-le à l’emplacement. Voir Configurer les troncs, les groupes de route et les plans de numérotation pour Webex Calling plus d’informations.


Les procédures contiennent des liens vers la documentation de référence des commandes dans laquelle vous pouvez en savoir plus sur les options de commande individuelles. Tous les liens de référence des commandes allez à la Référence des commandes des passerelles gérées Webex sauf indication contraire (auquel cas, les liens de commande vont à Référence des commandes vocales Cisco IOS). Vous pouvez accéder à tous ces guides à l’Cisco Unified référencesde commande de l’élément bordure.

Avant de commencer

  • Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée en fonction des politiques et des procédures de votre organisation :

    • NTP

    • Acl

    • activer les mots de passe

    • mot de passe principal

    • Routage IP

    • Adresses IP, et ainsi de suite

  • Vous avez besoin d’une version minimale prise en charge de Cisco IOS XE 16.12 ou IOS-XE 17.3 pour tous les déploiements de la passerelle locale.

1

Assurez-vous que vous attribuez des interfaces Layer 3 sont des adresses IP valides et routables :

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Préconfigurez une clé principale pour le mot de passe en utilisant les commandes suivantes, avant d’utiliser dans les identifiants et les clés d’identification partagées. Vous cryptez les mots de passe de Type 6 en utilisant le chiffrement AES et la clé principale définie par l’utilisateur.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurez le serveur de noms IP pour activer la recherche DNS et le ping pour garantir que le serveur est accessible. La passerelle locale utilise le DNS pour résoudre les Webex Calling proxy locales :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Activer l’exclusivité TLS 1.2 et un point de confiance par défaut pour un espace réservé :

  1. Créez un point de confiance PKI réservé et appelez-le sampleTP.

  2. Attribuez le point de confiance comme point de confiance de signalisation par défaut sous sip-cas.


     
    • Assurez-vous qu’un serveur cn-san-validate établit la connexion à la passerelle locale uniquement si le proxy sortant que vous configurez sur le client 200 (décrit plus tard) correspond à la liste CN-SAN que vous recevez du serveur.

    • Vous avez besoin du point de confiance cryptographie pour que TLS fonctionne. Bien que vous n’exigez pas de certificat de client local (par exemple, mTLS) installé pour la connexion.

  3. Activez l’exclusivité v1.2 pour désactiver TLS v1.0 et v1.1.

  4. Définissez le nombre de tentatives tcp sur 1 000 (multiples 5 msec = 5 secondes).

  5. Configurer la connexion des timers pour établir TLS <wait-timer in="" sec="">. La plage est de 5 à 20 secondes et la valeur par défaut est de 20 secondes. (LGW prend 20 secondes pour détecter la panne de connexion TLS avant de tenter d’établir une connexion à la prochaine connexion disponible Webex Calling SBC. Le CLI permet à l’administrateur de modifier la valeur pour prendre en charge les conditions réseau et de détecter les pannes de connexion avec le Access SBC plus rapidement).


     

    Cisco IOS XE 17.3.2 et version plus récente s’applique.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Mettre à jour le pool de confiance de la passerelle locale :

Le groupe de certificats de confiance par défaut n’inclut pas les certificats « DigiCert Root CA » ou « IdenTrust Commercial » dont vous avez besoin pour la validation du certificat du côté du serveur pendant l’établissement de la connexion TLS vers le Webex Calling.

Téléchargez la dernière « Offre groupée racine de confiance Cisco » à http://www.cisco.com/security/pki/ partir de pour mettre à jour le groupe de confiance.

  1. Vérifiez si les certificats DigiCert Room CA et IdenTrust Commercial existent :

    show crypto pki trustpool | include DigiCert
  2. Si l’AC de la salle DigiCert et IdenTrust Commercial n’existent pas, mettez à jour comme suit :

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Sinon, vous pouvez télécharger le lot de certificats et l’installer à partir d’un serveur local ou de la mémoire flash de la passerelle locale.

    Par exemple :

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Vérifier :

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Avant de commencer

Assurez-vous de suivre les étapes dans Control Hub pour créer un emplacement et ajouter un tronc pour cet emplacement. Dans l’exemple suivant, vous obtenez les informations à partir de Control Hub.

1

Saisissez les commandes suivantes pour activer l’application Passerelle locale, voir Informations sur la référence des ports pour les Cisco Webex Calling pour les sous-réseaux IP les plus récents que vous devez ajouter à l’liste verte :

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Voici une explication des champs pour la configuration :

Prévention de fraude
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Active les adresses IP source des entités à partir des lesquelles la passerelle locale s’attend à des appels VoIP légitimes, tels que les pairs Webex Calling , les nodes Unified CM et les RTCP IP.

  • Par défaut, la passerelle locale bloque toutes les configurations d’appels VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les adresses IP des pairs de numérotation avec « IP cible de session » ou groupe de serveurs sont fiables par défaut et vous n’avez pas besoin de les remplir ici.

  • Les adresses IP de la liste doivent correspondre aux sous-réseaux IP suivant le centre Webex Calling de données régional que vous connectez. Pour plus d’informations, voir Informations de référence sur les ports pour Webex Calling.


     

    Si votre LGC se trouve derrière un parefeu avec NAT de cône restreint, vous préférerez peut-être désactiver la liste de confiance des adresses IP sur l’interface faisant face à Webex Calling. Le pare-feu vous protège déjà contre les courriers entrants non sollicités VoIP. Désactiver l’action réduit votre frais généraux de configuration à plus long terme, car nous ne pouvons pas garantir que les adresses des pairs Webex Calling restent corrigées et vous devez configurer votre pare-feu pour les pairs dans tous les cas.

  • Configurez d’autres adresses IP sur d’autres interfaces, par exemple : vous assurez d’ajouter les adresses Unified CM aux interfaces à l’intérieur.

  • Les adresses IP doivent correspondre à l’IP des hôtes et à la outbound-proxy résout pour le client 200.

  • Pour plus d’informations sur la façon d’utiliser une liste d’adresses IP de confiance pour empêcher toute fraude, voir Adresse IP digne de confiance.

Média
voice service voip
 media statistics 
 media bulk-stats 
  • Statistiques sur les médias

    Active le contrôle média sur la passerelle locale.

  • Stats média en bloc

    Permet au plan de commande de sondé le plan de données pour les statistiques d’appel en bloc.

  • Pour plus d’informations sur ces commandes, voir Média dans la Référence des commandes vocales IOS Cisco - K à R .

Fonctionnalité de base SIP à SIP
allow-connections sip to sip
  • Autorisez les connexions SIP à SIP.

  • Par défaut, les périphériques vocaux Cisco IOS ou IOS XE ne permettent pas à une partie de l VoIP de sortie entrante de s’VoIP.

  • Pour plus d’informations sur cette commande, voir Autoriser les connexions.

Services supplémentaires
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Désactive REFER et remplace l’ID de la boîte de dialogue dans l’en-tête remplace par l’ID de la boîte de dialogue du pair.

Pour plus d’informations, voir Service supplémentaire sip.

Protocole du fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Permet le transport par fax T.38, bien que le trafic du télécopieur ne soit pas chiffré. Pour plus d’informations sur cette commande, voir fax protocole t38 (service vocal).

Activer l’paralyse global
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Lorsque vous faites suivre un appel à un utilisateur Webex Calling (par exemple, les parties appelées et appelants sont des abonnés Webex Calling et si vous ancréz du média sur le SBC Webex Calling ), alors le média ne peut pas être transmis à la passerelle locale car le trou n’est pas ouvert.

  • La fonctionnalité d’accord sur les liaisons de la passerelle locale permet d’envoyer les requêtes d’écoute générées localement sur le chemin média négocié. Le stun aide à ouvrir le trou dans le pare-feu.

  • Le mot de passe stun est un prérequis pour la passerelle locale permettant d’envoyer des messages atun. Vous pouvez configurer les pare-feux cisco IOS/IOS XE pour vérifier le mot de passe et les trou ouverts dynamiquement (par exemple, sans règles d’in-sortie explicites). Mais pour le déploiement de la passerelle locale, vous configurez le pare-feu statiquement pour ouvrir les trou dans et hors en fonction Webex Calling sous-réseaux SBC. Ainsi, le pare-feu doit traiter les sous-réseaux SBC comme n’importe quel paquet UDP entrant, qui déclenche l’ouverture du trou sans voir explicitement le contenu du paquet.

Pour plus d’informations, voir stun flowdata agent-id et stun flowdata partagé-secret.
G729
sip
g729 annexb-all

Autorise toutes les variantes de G729.

Pour plus d’informations, voir annexe g729-tous.
SIP
early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message d’INVITATION initial au lieu d’attendre l’engagement du pair voisin.

Pour plus d’informations sur cette commande, voir Offre anticipée.
2

Configurer « Profil SIP 200 ».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Voici une explication des champs pour la configuration :

  • règle 9

    Garantit que vous listez l’en-tête en tant que “SIP-Req-URI” et non “SIP-Req-URL” .

    La règle convertit entre les URIs SIP et les URL SIP, car les Webex Calling ne prend pas en charge les URIs SIP dans les messages de requête/réponse, mais elles ont besoin d’SRV requêtes, par exemple : _sips._tcp.<outbound-proxy>.
  • règle 20

    Modifie l’en-tête De pour inclure le paramètre OTG/DTG du groupe de tronc à partir de Control Hub pour identifier individuellement un site de passerelle locale dans une entreprise.

  • Applique le profil SIP au client de la classe vocale 200 (plus tard) pour tous les Webex Calling. Pour plus d’informations, voir les profils sip de la classe vocale.

    Pour plus d’informations sur les commandes de règle, voir règle (traduction-règle vocale) dans Cisco IOS Voice Command Reference - K via R.

3

Configurez le profil du codec, la définition paramétrable et SRTP Crypto suite.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Voici une explication des champs pour la configuration :

  • Codec de la classe vocale 99

    Autorise les deux codecs g711 (mu et a-law) pour les sessions. Appliquez stun à tous les pairs de numérotation.

    Pour plus d’informations, voir codec de la classe vocale.
  • Classe vocale srtp-crypto 200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Indique SHA1_80 comme la seule suite de chiffrement SRTP que la passerelle locale offre dans le SDP dans l’offre et la réponse. Webex Calling ne prend en charge que SHA1_80. Pour plus d’informations sur la commande de la classe vocale, voir srtp-crypto de la classe vocale.

  • Applique le client de la classe vocale 200 (expliqué plus tard) par l’Webex Calling .

  • Utilisation de la classe vocale 200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Définit l’utilisation de l’tun. S’applique aux pairs de numérotation Webex Callingvers l’audio (balise 2XX) pour éviter l’audio aucun sens lorsqu’un téléphone Unified CM fait suivre l’appel à un Webex Calling téléphone. Voir données d’utilisation du flux traversant du pare-feu et atuner l’utilisation du site de glace.


 

Si votre média ancré au SBC ITSP et la passerelle locale se trouve derrière un NAT, alors attendez le flux média entrant de ITSP. Vous pouvez appliquer la commande stun sur les pairs de numérotation ITSP.


 

Vous devez utiliser stun utilisation ice-lite pour les flux d’appel en utilisant l’optimisation du chemin média.

4

Maper les paramètres control Hub à la configuration de la passerelle locale.

Ajouter Webex Calling en tant que client dans la passerelle locale. Vous devez avoir la configuration pour enregistrer la passerelle locale sous client de classe vocale 200. Vous devez obtenir les éléments de cette configuration à partir de la page Informations sur le tronc de Control Hub comme démontré dans l’image suivante. L’exemple suivant montre quels sont les champs que l’on ma voient avec le CLI de la passerelle locale respective.

Appliquez le client 200 à tous Webex Calling pairs de numérotation (2xx tag) dans la configuration de la passerelle locale. La fonctionnalité du locataire de la classe vocale permet de grouper et de configurer les paramètres du tronc SIP qui ne sont pas effectués sous les services vocaux VoIP sip-pés. Lorsque vous configurez un client et que vous l’appliquez sous un pair de numérotation, alors l’ordre de préférence suivant s’applique aux configurations de la passerelle locale :

  • configuration du dial-peer d’appel

  • configuration du tenant

  • Configuration globale (voix sur VoIP /sip-reconfigurer)

5

Configurez le client de classe vocale 200 pour activer l’inscription du tronc à partir de la passerelle locale vers les Webex Calling suivant les paramètres que vous avez obtenus à partir de Control Hub :


 

La ligne de commande et les paramètres suivants sont uniquement des exemples. Utilisez les paramètres de votre propre déploiement.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Voici une explication des champs pour la configuration :

voice class tenant 200

Permet des configurations globales spécifiques pour plusieurs tenants sur des troncs SIP permettant des services différenciés pour les tenants.

Pour plus d’informations, voir tenant de la classe vocale.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Serveur d’inscription pour la passerelle locale avec l’ensemble des inscriptions pour actualiser toutes les deux minutes (50 % des 240 secondes). Pour plus d’informations, voir inscription dans la Référence de la commande vocale Cisco IOS - K à R.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Identifiants pour le défi d’inscription au tronc. Pour plus d’informations, voir identifiants (SIPPA) dans Cisco IOS Voice Command Reference - A via C.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Défi d’authentification pour les appels. Pour plus d’informations, voir authentification (dial-peer) dans Cisco IOS Voice Command Reference - A via C.

no remote-party-id

Désactivez l’en-tête SIP ID de la partie distante (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO asserted-id pai. Pour plus d’informations, voir id de l’ordinateur distant dans Cisco IOS Voice Command Reference - K via R.

sip-server dns:40462196.cisco-bcld.com
Définit les serveurs Webex Calling l’équipe. Pour plus d’informations, voir serveur sip dans Cisco IOS Voice Command Reference - commandesS.
connection-reuse

Utilise la même connexion persistante pour l’enregistrement et le traitement des appels. Pour plus d’informations, voir réutilisation de la connexion.

srtp-crypto 200

Définit voice class srtp-crypto 200 pour spécifier SHA1_80 (spécifié à l’étape 3). Pour plus d’informations, voir classe vocale srtp-crypto.

session transport tcp tls
Définit le transport vers TLS. Pour plus d’informations, voir transport desession.
url sips

SRV requête doit être sip comme pris en charge par le SBC d’accès ; tous les autres messages sont changés en SIP par le profil sip 200.

error-passthru

Indique la fonctionnalité de passage à la réponse d’erreur SIP.

Pour plus d’informations, voir erreur-passthru.
asserted-id pai

Se met en route sur le traitement NEXY dans la passerelle locale. Pour plus d’informations, voir id asserted.

bind control source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source de signalisation à Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source média face Webex Calling.

Pour plus d’informations sur les commandes lier, voir lier dans Cisco IOS Voice Command Reference - A via C.

no pass-thru content custom-sdp

Commande par défaut sous tenant. Pour plus d’informations sur cette commande, voir passer le contenu.

sip-profiles 200

Change les SIP en SIP et modifie la ligne/le port pour les messages INVITER et S’INSCRIRE comme défini dans voice class sip-profiles 200. Pour plus d’informations, voir les profils sip de la classe vocale.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling SBC. Pour plus d’informations, voir proxy sortant.

privacy-policy passthru

Passez de manière transparente parmi les valeurs d’en-tête privées de la partie entrante vers le côté sortant. Pour plus d’informations, voir politique de confidentialité dans Cisco IOS Voice Command Reference - K via R.

Après avoir défini le client 200 dans la passerelle locale et configuré un pair de numérotation SIP VoIP, la passerelle initie une connexion TLS vers Webex Calling, à quel point le SBC d’accès présente son certificat à la passerelle locale. La passerelle locale valide le certificat Webex Calling SBC d’accès en utilisant le bundle racine de l’AC qui est mis à jour plus tôt. Établit une session TLS persistante entre la passerelle locale et l’accès Webex Calling SBC. La passerelle locale envoie ensuite un REGISTER au SBC d’accès qui est défié. L’enregistrement AOR est numéro@domaine. Le nombre est pris à partir du paramètre « numéro » des identifiants et du domaine du « dns d’inscription :<fqdn>». Lorsque l’inscription est défiée :

  • Utilisez les paramètres du nom d’utilisateur, du mot de passe et du domaine à partir des identifiants pour créer l’en-tête et le profil sip 200.

  • Convertit l’URL SIPS en SIP.

L’inscription est réussie lorsque vous recevez 200 OK de la SBC d’accès.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Tenantsde la classe vocale—Vous créez d’autres tenants pour les pairs de numérotation face à ITSP similaire au client 200 que vous créez pour Webex Calling pairs de numérotation.

  2. URIs de la classe vocale—Vous définissez des modèles pour les adresses IP/ports des organisateurs pour les différents troncs aboutir sur la passerelle locale :

    • Webex Calling vers LGW

    • RTCP interruption du tronc SIP sur LGW

  3. Pairs de numérotation sortants—Vous pouvez router les troncs d’appel sortant de LGW vers la ligne de réseau SIP ITSP et Webex Calling.

  4. DPG de classe vocale—Vous pouvez invoquer pour cible les pairs sortants à partir d’un pair d’appel entrant.

  5. Pairs d’appel entrants—Vous pouvez accepter les pieds d’appel entrant de ITSP Webex Calling.

Utilisez les configurations soit pour l’installation de la passerelle locale hébergée par un partenaire, soit pour la passerelle du site du client, comme démontré dans l’image suivante.

1

Configurez les tenants de classe vocale suivants :

  1. Appliquer le client de la classe vocale 100 à tous les pairs sortants faisant face à l’RTCP IP.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le client de la classe vocale 300 à tous les pairs d’appel entrants à partir des RTCP IP.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l’uri de la classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définir un schéma pour identifier uniquement un site de passerelle locale dans une entreprise en fonction du paramètre OTG ou DTG du groupe de troncs Control Hub :

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge un trait de soulignement «_» dans le schéma de correspondance. Comme solution, vous pouvez utiliser un point « ». (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Voici une explication des champs pour la configuration :

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Définit un pair VoIP avec une balise de 101et donne une description significative pour faciliter la gestion et le dépannage.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 101. Cependant, vous invoquez ce pair de numérotation sortant directement à partir du pair de numérotation entrante en utilisant les déclarations dpg et qui contourne le schéma de chiffres qui correspond au critère. Vous utilisez un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le CLI du schéma de destination.

    session protocol sipv2

    Indique que le pair de numérotation101 gère les pieds d’appel SIP.

    session target ipv4:192.168.80.13

    Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. Dans ce cas, l’adresse IP de l’ITSP.

    voice-class codec 99

    Indique la liste de préférence de codecs 99 à utiliser pour ce dial-peer.

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur ce segment d’appel.

    voice-class sip tenant 100

    Le pair de numérotation hérite de tous les paramètres du client 100 à moins que ce même paramètre ne soit défini sous le pair de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Appel sortant vers Webex Calling ( Vous mettez à jour le numéro sortant pour servir de pair de numérotation entrante à partir de Webex Calling et ultérieurement dans le guide de configuration).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explication des commandes :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit un pair VoIP par un pair de numérotation avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage

    session target sip-server

    Indique que le serveur SIP global est la destination des appels provenant de ce dial-peer. Webex Calling que vous définissez dans le client 200 est hérité pour les appels du pair de 200201.

    voice-class stun-usage 200

    Permet aux demandes d’tun générées localement sur la passerelle locale d’envoyer le chemin média négocié. Stun aide à ouvrir le trou dans le pare-feu.

    no voice-class sip localhost

    Désactive la substitution du nom d’organisateur local DNS à la place de l’adresse IP physique dans les en-têtes De, ID d’appel et Remote-Party-ID des messages sortants.

    voice-class sip tenant 200

    Le pair de numérotation hérite de tous les paramètres du client 200 (LGW <--> Webex Calling Trunk) à moins que vous ne définissiez le même paramètre sous le pair de numérotation lui-même. </-->

    srtp

    Active SRTP pour les phases d’appel.

    no vad

    Désactive la détection de l’activité vocale.

4

Configurez les groupes dial-peer (dpg) suivants :

  1. définit le groupe de numérotation 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons DPG 100 au chemin d’accès entrant 200201-pair de numérotation pour les Webex Calling --> LGW --> RTCP ligne.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Définir le groupe de numérotation 200 avec le numéro sortant 200201 comme cible pour le chemin RTCP --> LGW --> Webex Calling. Appliquez DPG 200 au pair de numérotation entrant 100 que vous définissez plus tard.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un pair VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Indique que le pair de numérotation 100 gère les pieds d’appel SIP.

    incoming uri via 100

    Indique l’uri 100 de la classe vocale pour qu’elle corresponde à tout le trafic entrant des RTCP IP à la passerelle locale sur l’adresse IP de l’hôte d’un en-tête VIA. Pour plus d’informations, voir uri entrante dans Cisco IOS Voice Commands Reference - D via I.

    destination dpg 200

    Indique de composer le groupe de pairs 200 pour sélectionner un pair de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’appel pair, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - T à Z.

    voice-class sip tenant 300

    Le pair de numérotation hérite de tous les paramètres du client 300 à moins que ce même paramètre ne soit défini sous le pair de numérotation lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour VoIP un pair de numérotation avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri request 200

    Indique l’uri 200 de la classe vocale pour qu’il corresponde à tout le trafic entrant de Webex Calling à LGW sur le schéma de dtg unique dans l’URI de requête, identifiant uniquement le site de la passerelle locale dans une entreprise et dans l’écosystème Webex Calling . Pour plus d’informations, voir uri entrante dans Cisco IOS Voice Commands Reference - D via I.

    destination dpg 100

    Indique de composer le groupe de pairs 100 pour sélectionner un pair de numérotation sortante. Pour plus d’informations sur la configuration d’un groupe d’appel pair, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - T à Z.

    max-conn 250

    Limite le nombre d’appels simultanés à 250 entre le LGW et les Webex Calling, en supposant un Webex Calling de numérotation unique pour les appels entrants et sortants comme défini dans cet article. Pour plus d’informations sur les limites d’appels simultanés impliquant la passerelle locale, consultez le document Transition d’Unified CM Webex Calling.

Appel RTCP vers Webex

Faites correspondre tous les pied de RTCP IP entrants sur la passerelle locale avec le pair de numérotation 100 pour définir un critère de correspondance pour l’en-tête VIA avec l’adresse IP de l’RTCP ip. DPG 200 invoque les appels sortants du pair de 200201, qui a le serveur Webex Calling la cible comme destination cible.

Webex Calling vers le RTCP

Faites correspondre toutes les passerelles d’Webex Calling entrantes sur la passerelle locale avec les 200201 de numérotation du pair pour définir le critère de correspondance du schéma d’en-tête URI DE REQUÊTE avec le paramètre OTG/DTG du groupe de tronc, unique au déploiement de cette passerelle locale. Le DPG 100 invoque le pair de numérotation sortant 101, qui a l’adresse IP RTCP IP en tant que destination cible.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. Tenantsde la classe vocale—Vous créez plus de tenants pour les pairs de numérotation face à Unified CM et ITSP, similaire au client 200 que vous créez pour Webex Calling pairs de numérotation.

  2. URIs de la classe vocale—Vous définissez un schéma pour les adresses IP/ports de l’hôte pour les différents troncs aboutir sur le LGW à partir de :

    • Unified CM vers LGW pour RTCP destinations

    • Unified CM vers LGW pour Webex Calling destinations

    • Webex Calling vers les destinations LGW

    • RTCP interruption du tronc SIP sur LGW

  3. Groupe de serveurs de la classe vocale—Vous pouvez cible adresses IP/ports pour les troncs sortants à partir de :

    • LGW vers Unified CM

    • LGW vers le Webex Calling

    • LGW vers RTCP tronc SIP

  4. Pairs de numérotation sortants—Vous pouvez router les pieds d’appel sortant à partir de :

    • LGW vers Unified CM

    • Tronc SIP ITSP

    • Webex Calling

  5. DPG de classe vocale—Vous pouvez invoquer pour des pairs de numérotation sortant de cible à partir d’un pair de numérotation entrante.

  6. Pairs de numérotation entrants—Vous pouvez accepter les longueurs d’appel entrant à partir d’Unified CM, ITSP et Webex Calling.

1

Configurez les tenants de classe vocale suivants :

  1. Appliquer le client de la classe vocale 100 sur tous les pairs sortants face à Unified CM et les RTCP IP :

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Appliquer le client de la classe vocale 300 sur tous les pairs d’appel entrants à partir d’Unified CM et des RTCP IP :

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurez l’uri de la classe vocale suivante :

  1. définit l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définir un schéma pour identifier uniquement un site de passerelle locale dans une entreprise en fonction du paramètre OTG/DTG du groupe de troncs Control Hub :

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_» dans le schéma de correspondance. Comme autre solution, vous utilisez le point « ». (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Définit le port VIA de signalisation d'Unified CM pour le trunk Webex Calling :

    voice class uri 300 sip
    pattern :5065
    
  4. Définit la signalisation IP de la source Unified CM et le port VIA pour RTCP réseau :

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit l’adresse IP cible du tronc Unified CM et le numéro de port pour le groupe Unified CM 1 (5 nodes). Unified CM utilise le port 5065 pour le trafic entrant sur le trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Définit l’adresse IP cible du tronc Unified CM et le numéro de port pour le groupe 2 Unified CM si applicable :

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Définit l’adresse IP cible de l’hôte du tronc Unified CM pour le groupe 1 (5 nodes) Unified CM. Unified CM utilise le port par défaut 5060 pour le trafic entrant sur le trunk RTCP. Sans numéro de port spécifié, vous pouvez utiliser le port 5060 par défaut. (RTCP <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Définit l’adresse IP cible de l’hôte du tronc Unified CM pour le groupe Unified CM 2, le cas échéant.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Définit un pair VoIP avec une balise de 101 et une description significative est donnée pour faciliter la gestion et le dépannage.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 101. Cependant, vous invoquez le pair de numérotation sortant directement à partir du pair de numérotation entrante en utilisant les déclarations dpg et qui contourne le schéma de chiffres qui correspond au critère. Vous utilisez un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le schéma de destination CLI.

    session protocol sipv2

    Indique que le pair de numérotation 101 gère les pieds d’appel SIP.

    session target ipv4:192.168.80.13

    Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. (Dans ce cas, l’adresse IP de sonP.)

    voice-class codec 99

    Indique la liste des préférences du codec 99 à utiliser pour ce pair de numérotation.

    voice-class sip tenant 100

    Le pair de numérotation hérite de tous les paramètres du client 100 à moins que vous ne définissiez le même paramètre sous le pair de numérotation lui-même.

  2. Appel sortant vers Webex Calling (Mise à jour du pair de numérotation sortante pour servir de pair de numérotation entrante à partir de Webex Calling) :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Définit un pair VoIP par un pair de numérotation avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    session target sip-server

    Indique que le serveur SIP global est la destination pour les appels provenant du serveur d’appel du200201 . Webex Calling serveur défini dans le client 200 est hérité pour l’appel du 200201 .

    voice-class stun-usage 200

    Permet d’envoyer les demandes d’tun générées localement sur le chemin média négocié. Stun aide à ouvrir le trou dans le pare-feu.

    no voice-class sip localhost

    Désactive la substitution du nom d’organisateur local DNS à la place de l’adresse IP physique dans les en-têtes De, ID d’appel et Remote-Party-ID des messages sortants.

    voice-class sip tenant 200

    Le pair de numérotation hérite de tous les paramètres du client 200 (LGW <--> Webex Calling trunk) à moins que vous ne définissiez le même paramètre sous le pair de numérotation lui-même. </-->

    srtp

    Active SRTP pour les phases d’appel.

  3. Appel sortant vers le tronc d’appel sortant vers Webex Calling Unified CM :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Définit un pair VoIP avec une balise de 301 et donne une description significative pour faciliter la gestion et le dépannage.

    session server-group 301

    Au lieu de l’IP cible de la session dans le dial-peer, vous pointez vers un groupe de serveurs de destination (serveur-groupe 301 pour dial-peer 301) pour définir plusieurs nœuds UCM cible bien que l’exemple montre uniquement un seul nœud.

    Groupe du serveur en pair de numérotation sortante

    Avec plusieurs pairs de numérotation dans le DPG et plusieurs serveurs dans le groupe de serveurs d’appel-pair, vous pouvez obtenir une distribution aléatoire des appels sur tous les abonnés traitement des appels Unified CM ou la recherche sur la base d’une préférence définie. Chaque groupe de serveurs peut avoir jusqu’à cinq serveurs (IPv4/v6 avec ou sans port). Vous avez uniquement besoin d’un second pair de numérotation et d’un second groupe de serveurs si plus de cinq abonnés en traitement d’appel sont utilisés.

    Pour plus d’informations, voir Groupes de serveurs dans les Pairsde numérotation sortantes dans Cisco Unified Guide de configuration de l’élément bordure - Cisco IOS XE 17.6 à partir de.

  4. Second pair de numérotation sortant vers le tronc de l’Webex Calling Unified CM si vous avez plus de 5 nodes Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. dial-peer sortant vers le trunk RTCP d’Unified CM :

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Second pair de numérotation sortant vers le tronc de l’RTCP Unified CM si vous avez plus de 5 nods Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configurez le DPG suivant :

  1. Définit DPG 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquons le DPG 100 au pair de numérotation entrant 302 défini ultérieurement pour le chemin Unified CM --> LGW --> RTCP réseau :

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Définissez le DPG 200 avec le dial-peer sortant 200201 comme cible pour le chemin Unified CM --> LGW --> Webex Calling :

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. « Définissez DPG 300 pour les pairs de numérotation sortants 301 ou 303 pour le chemin Webex Calling --> LGW --> Unified CM : »

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un pair VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Indique que le pair de numérotation100 gère les pieds d’appel SIP.

    incoming uri via 100

    Indique l’uri 100 de la classe vocale à tout le trafic entrant d’Unified CM vers LGW sur l’adresse IP hôte de l’en-tête VIA. Pour plus d’informations, voir uri entrante dans Cisco IOS Voice Commands Reference - D via I.

    destination dpg 302

    Spécifie le groupe de numérotation 302 pour sélectionner un pair sortant de numérotation. Pour plus d’informations sur la configuration d’un groupe d’appel pair, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - T à Z.

    voice-class sip tenant 300

    Le pair de numérotation hérite de tous les paramètres du client 300 à moins que vous ne définissiez le même paramètre sous le pair de numérotation lui-même.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un appel VoIP-pair avec une balise de 200201 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri request 200

    Indique l’uri 200 de la classe vocale à tout le trafic entrant d’Unified CM vers LGW sur le schéma de dtg unique dans l’URI de requête, identifiant uniquement un site de passerelle locale dans une entreprise et dans l’écosystème Webex Calling . Pour plus d’informations, voir uri entrante dans Cisco IOS Voice Commands Reference - D via I.

    destination dpg 300

    Spécifie le groupe de numérotation 300 pour sélectionner un pair sortant de numérotation. Pour plus d’informations sur la configuration d’un groupe d’appel pair, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - T à Z.

    max-conn 250

    Limite le nombre d’appels simultanés à 250 entre la passerelle LGW et Webex Calling en supposant qu’un seul interlocuteur réponde à Webex Calling pour les appels entrants et sortants, comme défini dans ce guide. Pour plus de détails sur les limites d’appels simultanés impliquant la passerelle locale, voir le document Transition d’Unified CM Webex Calling.

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un pair VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri via 300

    Indique la classe vocale URI 300 à tout le trafic entrant d’Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir uri entrante dans Cisco IOS Voice Commands Reference - D via I.

    destination dpg 200

    Spécifie le groupe de numérotation 200 pour sélectionner un pair sortant de numérotation. Pour plus d’informations sur la configuration d’un groupe d’appel pair, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - T à Z.

    voice-class sip tenant 300

    Le pair de numérotation hérite de tous les paramètres du client 300 à moins que vous ne définissiez le même paramètre sous le pair de numérotation lui-même.

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un pair VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage.

    incoming uri via 302

    Indique la classe vocale uri 302 pour tout le trafic entrant d’Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir uri entrante dans Cisco IOS Voice Commands Reference - D via I.

    destination dpg 100

    Spécifie le groupe de numérotation 100 pour sélectionner un pair sortant de numérotation. Pour plus d’informations sur la configuration d’un groupe d’appel pair, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - T à Z.

    voice-class sip tenant 300

    Le pair de numérotation hérite de tous les paramètres du client 300 à moins que vous ne définissiez le même paramètre sous le pair de numérotation lui-même.

Entrée RTCP’IP vers le tronc RTCP Unified CM

Webex Calling d’équipe vers le tronc Webex Calling Unified CM

Unified CM RTCP tronc vers IP RTCP

Unified CM Webex Calling tronc vers la Webex Calling réseau

Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur IOS XE et génère une notification par courrier électronique, syslog, ou message terminal de l’événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et corriger le problème. vous pouvez définir la logique de détection de problèmes en utilisant les messages syslog, les événements SNMP et en surveillant périodiquement des commandes spécifiques.

Les types d’actions incluent la collecte des commandes afficher les sorties :

  • générer un fichier journal consolidé

  • télécharger le fichier vers un emplacement réseau fourni par un utilisateur tel que HTTPS, SCP, serveur FTP

Les ingénieurs du CAT sont l’auteur des fichiers DS et signent numériquement pour une protection sur l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. L’outil de recherche des signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour le contrôle et le dépannage des différents problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions préalables requises

La passerelle locale exécute IOS XE 17.3.2 ou une version plus récente.

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie électronique sécurisé à utiliser pour envoyer des notifications proactives si Cisco IOS XE 17.3.2 ou une supérieure est en cours d’exécution sur le périphérique.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Passerelle locale sous 16.11.1 ou supérieure

  1. Les signatures de diagnostic sont activées par défaut

  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Passerelle locale exécutant la version 16.9.x

  1. Saisissez les commandes suivantes pour activer les signatures de diagnostic.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Le tableau suivant montre un exemple de configuration d’une passerelle locale fonctionnant sur Cisco IOS XE 17.3.2 pour envoyer des notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Une passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit correctement traitée :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Réponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».

Installez des signatures de diagnostic pour un contrôle proactive

Contrôler l’utilisation élevée du processeur (CPU)

Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Assurez-vous d’activer SNMP en utilisant la commande afficher snmp. Si vous n’activez pas, alors configurez la commande « gestionnaire du serveur snmp ».

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.

Contrôler l’enregistrement de la ligne réseau SIP

Ce système DS vérifie la désenregistrement d’une passerelle locale Ligne auxiliaire SIP avec Webex Calling cloud toutes les 60 secondes. Lorsque l’événement de non-liste est détecté, il génère un courrier électronique et une notification syslog et se désinstalle lui-même après deux occurrences de désenregistrement. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    SIP-SIP

    Type de problème

    Ligne auxiliaire SIP insregistrement avec notification par courrier électronique.

  2. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilisez afficher la signaturede diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès . La colonne d’état doit avoir une valeur « enregistrée ».

Contrôle anormale des déconnexions des appels

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si le nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Vérifiez si SNMP est activé en utilisant la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilisez afficher la signaturede diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès avec . La colonne d’état doit avoir une valeur « enregistrée ».

Installez des signatures de diagnostic pour résoudre un problème

Utilisez DS (Diagnostic Signatures) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. La signature de diagnostic (DS) élimine le besoin de vérifier manuellement la occurrence du problème et facilite le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour selfsolve un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement du service d’assistance.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :

  1. Configurez une variable ds_fsurl_prefix d’environnement DS supplémentaire qui est le chemin du serveur de fichiers du CAT Cisco (cxd.cisco.com) sur lequel les données de diagnostic collectées sont téléchargées. Le nom d’utilisateur dans le Chemin de fichier est le numéro de cas et le mot de passe est le jeton téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assurez-vous d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistrée ».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    2020-11-08

Vérifier l’exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic à domicile

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

La message électronique de notification qui est envoyée pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic

Les signatures d’utilisation de Diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de Diagnostics, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.

Avant de commencer

  • Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée en fonction des politiques et des procédures de votre organisation :

    • NTP

    • Acl

    • activer les mots de passe

    • mot de passe principal

    • Routage IP

    • Adresses IP, et ainsi de suite

  • Vous avez besoin d’une version minimale prise en charge d’IOS XE 17.6 pour tous les déploiements de la passerelle locale.

1

Assurez-vous d’attribuer des adresses IP valides et routables aux interfaces Layer 3 :

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
L’interface Webex Calling doit être accessible de l’extérieur.

 

Vous pouvez configurer le Control Hub uniquement avec la FDQN/SRV la passerelle locale. Assurez-vous que l FDQN résout l’IP de l’interface.

2

Préconfigurer une clé principale pour le mot de passe avec les commandes suivantes avant qu’elle soit utilisée comme identifiant et partage de clé. Le type 6 mots de passe sont chiffrés en utilisant le chiffrement AES et la clé principale définie par l’utilisateur.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurez le serveur de noms IP pour activer la recherche DNS. Ping du serveur de noms IP et assurez-vous que le serveur est accessible. La passerelle locale doit résoudre Webex Calling proxy en utilisant ce DNS :

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Activez l’exclusivité TLS 1.2 et un point de confiance par défaut :


 
  • Un certificat d’ac signé et de confiance doit être reconnu.

  • Domaine dans l’URI d’en-tête de contact des messages de requête SIP (par exemple : Inviter, Options) doit être présent dans le certificat SAN pour établir la connexion TLS.

  1. Créez une clé RSA correspondant à la longueur du certificat de certificat racine avec la commande suivante :

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Créez un point de confiance pour conserver un certificat signé par une AC avec les commandes suivantes :

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Générer une demande de signature de certificat (CSR) avec la commande suivante :

    crypto pki enroll CUBE_CA_CERT

     
    • Utilisez ce CSR pour demander un certificat à l’une des autorités de certification prise en charge.

    • Assurez-vous que la destination du tronc (FDQN ou SRV) que vous configurez sur Control Hub est présente dans le SAN du certificat.

5

Si le certificat racine a une AC intermédiaire, alors exécutez les commandes suivantes :


 

S’il n’y a pas d’autorités de certification intermédiaires, passez à l’étape suivante.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Créez un point de confiance pour mettre la certificat racine en certificat racine. Exécutez les commandes suivantes, s’il n’y a aucune AC intermédiaire :

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configurez SIP-UA pour utiliser le point de confiance que vous avez créé.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Avant de commencer

  • Le réseau vers Webex Calling doit utiliser une adresse IPv4 publique. Les adresses De domaine entièrement qualifié (FDQN) ou Enregistrement de service (SRV) doivent se résoudre en une adresse IPv4 publique sur Internet.

  • Tous les ports SIP et média sur l’interface externe doivent être accessibles à partir d’Internet. Les ports ne doivent pas se trouver derrière une traduction d’adresse réseau (NAT). Assurez-vous de mettre à jour le pare-feu sur les composants de votre réseau d’entreprise.

  • Installez un certificat signé sur la passerelle locale.

    • Les autorités de certification (AC) doivent signer le certificat comme indiqué dans Quelles sont les autorités de certification racines supportées pour les appels vers Cisco Webex plateformes audio et vidéo ? .

    • L FDQN à partir du Control Hub doit être le nom commun (NC) ou nom alternatif du sujet (SAN) du certificat. Par exemple :

      • Si un tronc configuré à partir du Control Hub de votre organisation london.lgw.cisco.com:5061 le FDQN de la passerelle locale, alors cn ou SAN doit contenir des london.lgw.cisco.com dans le certificat.  

      • Si un tronc configuré à partir du Control Hub de votre organisation london.lgw.cisco.com le nom d’adresse SRV de la passerelle locale, alors le CN ou le SAN doit contenir london.lgw.cisco.com dans le certificat. Les enregistrements où l SRV l’adresse électronique résout (CNAME, Un enregistrement, ou adresse IP) sont facultatifs dans SAN.

      • Dans l’exemple FDQN ou SRV que vous utilisez pour le tronc, l’adresse de contact pour toutes les nouvelles boîtes de dialogue SIP à partir de votre passerelle locale doit avoir des london.lgw.cisco.com dans la partie hôte de l’adresse SIP. Voir, Étape 5 pour la configuration.

  • Assurez-vous que les certificats sont signés pour l’utilisation du client et du serveur.

  • Téléchargez le groupe de confiance sur la passerelle locale comme indiqué dans Quelles sont les autorités de certification racines supportées pour les appels Cisco Webex les plateformes audio et vidéo ?.

1

Saisissez les commandes suivantes pour activer l’application de la passerelle locale ( Reportez-vous aux Informations de référence des ports pour les Cisco Webex Calling ip des derniers sous-réseaux à ajouter en tant qu’liste verte) :

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Voici une explication des champs pour la configuration :

Prévention de fraude
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Active les adresses IP source des entités à partir des lesquelles la passerelle locale s’attend à des appels légitimes VoIP de Webex Calling pairs.

  • Par défaut, la passerelle locale bloque toutes les configurations des VoIP d’appels entrants à partir des adresses IP qui ne sont pas dans sa liste de confiance. Les adresses IP des pairs de numérotation avec « IP cible de session » ou groupe de serveurs sont fiables par défaut et ne sont pas remplies ici.

  • Les adresses IP de cette liste doivent correspondre aux sous-réseaux IP suivant le centre de Webex Calling de données régional que le client se connecte. Voir Informations de référence des ports pour Webex Calling plus d’informations.


     

    Si votre passerelle locale est derrière un pare-feu avec un NAT statique restreint, désactivez la liste de confiance des adresses IP sur l’interface qui est Webex Calling. Le pare-feu vous protège des appels entrants non sollicités VoIP. Cette action réduit votre frais généraux de configuration à plus long terme, car les adresses des pairs Webex Calling peuvent changer et vous devez configurer votre pare-feu pour les pairs.

  • Pour plus d’informations sur la façon d’utiliser une liste d’adresses IP de confiance pour empêcher toute fraude, voir Adresse IP digne de confiance.

Fonctionnalité de base SIP à SIP
allow-connections sip to sip
  • Autorisez les connexions SIP à SIP.

  • Par défaut, les périphériques vocaux Cisco IOS ou IOS XE ne permettent pas à une partie de l VoIP de sortie entrante de s’VoIP.

  • Pour plus d’informations sur cette commande, voir Autoriser les connexions.

Protocole du fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Permet le transport par fax T.38, bien que le trafic du télécopieur ne soit pas chiffré. Pour plus d’informations sur cette commande, voir fax protocole t38 (service vocal).

SIP
early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message d’INVITATION initial au lieu d’attendre l’engagement du pair voisin. Pour plus d’informations sur cette commande, voir Offre anticipée.

2

Configurez « codec 100 de la classe vocale . »

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Voici une explication des champs pour la configuration :

Codec 100 de la classe vocale

Permet opus et les deux codecs g711 (mu et a-law) pour les sessions. Applique le codec préféré à tous les pairs de numérotation. Pour plus d’informations, voir codec de la classe vocale.

3

Configurez « voice class stun-usage 100 » pour activer ICE.

voice class stun-usage 100 
stun usage ice lite

Voici une explication des champs pour la configuration :

Utilisation de la classe vocale 100

Définit l’utilisation de l’tun. Applique l’écoute sonore à Webex Callingpairs de numérotation de l’équipe pour éviter aucun moyen audio lorsqu’un téléphone Unified CM fait suivre l’appel à un Webex Calling téléphone. Voir l’utilisation de la classe vocale stun dans les Commandes vocales Cisco IOS - T à Z et l’utilisation de la glace d’utilisation.

4

Configurez la « classe vocale srtp-crypto 100 » pour limiter les cryptographies supportées.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Voici une explication des champs pour la configuration :

Classe vocale srtp-crypto 100
Indique SHA1_80 comme la seule suite de chiffrement SRTP qu’une passerelle locale offre dans le SDP dans l’offre et la réponse. Webex Calling ne prend en charge que SHA1_80.
Pour plus d’informations, voir classe vocale srtp-crypto.
5

Configurer les « Profils SIP 100 ». Dans l’exemple, cube1.abc.lgwtrunking.com est l’FDQN sélectionnée pour la passerelle locale et « 172.x.x.x » est l’adresse IP de la passerelle locale qui est vers Webex Calling :

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Voici une explication des champs pour la configuration :

règle 10 à la règle 20
Garantit que vous remplacez l’adresse IP de la passerelle locale par le FDQN l’en-tête « Contact » des messages de demande et de réponse.

Il s’agit d’une exigence d’authentification de votre passerelle locale à utiliser comme tronc dans un emplacement Webex Calling pour votre organisation.

Pour plus d’informations, voir les profils sip de la classe vocale.

Pour plus d’informations, voir règle (traduction vocale-règle) dans Cisco IOS Voice Command Reference - K via R.

6

Configurez les quatre pairs sortants suivants :

  1. Configurez le premier pair de numérotation sortante vers Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sip.address:5062p tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp
    !
    Voici une explication des champs pour la configuration :
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Définit un pair VoIP avec une balise de 101 et donne une description significative pour faciliter la gestion et le dépannage. Voir composer la voix du pair pour plus d’informations.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 101. Cependant, nous invoquent le numéro d’appel sortant 101 directement à partir des instructions d’appel entrant à l’aide des instructions DPG et qui contournent le critère de correspondance du schéma de chiffre. Vous utilisez un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le schéma de destination CLI. Voir chemin de destination (interface) dans Cisco IOS Voice Command Reference - D via I pour plus d’informations.

    session protocol sipv2

    Indique que le pair de numérotation 101 gère les pieds d’appel SIP. Voir Protocole de session (pair de numérotation) dans Cisco IOS Voice Command Reference - Commandes S pour plus d’informations.

    session target dns:peering1.sip.address:5062

    Indique l’adresse cible de la destination FDQN du Control Hub pour envoyer les étapes de l’appel. Voir cible de session (VoIP pair de numérotation) dans Cisco IOS Voice Command Reference - Commandes S pour plus d’informations.

    voice-class codec 100

    Indique la liste des préférences du codec 100 à utiliser pour l’appel du pair101. Voir le codec de la classe vocale pour plus d’informations.

  2. Configurez le reste d’un pair sortant vers Webex Calling . Les étapes restent les mêmes que dans le sous-étape précédent sous Étape 6 mais ont une « cible de session » différente pour les pairs de numérotation.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Créer un groupe de pairs de numérotation en fonction du pair de numérotation vers Webex Calling dans le modèle actif/actif.


 

Cette configuration s’applique pour toutes les régions à l’exception des troncs que vous configurez dans un emplacement basé à Singapour. Voir Étape 8 pour plus d’informations.

  1. Définir DPG 100 avec un pair de numérotation sortante 101,102,103,104 vers Webex Calling. Appliquez DPG 100 au pair de numérotation entrant 100 pour définir les RTCP ou Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Voici une explication des champs pour la configuration :
dial-peer 101 preference 1 

Associe un appel sortant à un groupe de pairs de numérotation 100 et configure un numéro de pair 101, 102, 103 et 104 avec la même préférence. Voir composer la voix du pair pour plus d’informations.

8

Créer un groupe de pairs de numérotation en fonction du pair de numérotation vers Webex Calling dans le modèle principal/de sauvegarde.


 

Cette configuration s’applique uniquement aux troncs que vous configurez dans les emplacements de Singapour.

  1. Définir le groupe de numérotation 100 avec un pair sortant 101,102,103,104 vers Webex Calling. Appliquez DPG 100 au pair de numérotation entrant 100 pour définir les RTCP ou Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Voici une explication des champs pour la configuration :
dial-peer 101 and 102 preference 1 

Associe un appel sortant à un groupe de pairs de numérotation 100 et configure les numéros d’appel pair 101 et 102 comme première préférence. Voir dpg de la classe vocale dans Cisco IOS Voice Command Reference - T à Z pour plus d’informations.

dial-peer 103 and 104 preference 2 

Associe un pair de numérotation sortante au groupe de numérotation 100et configure le numéro d’appel pair 103 et 104 comme seconde préférence.

9

Configurer le pair de numérotation entrante à partir Webex Calling. La correspondance entrante est basée sur la requête URI.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet1 
voice-class sip bind media source-interface GigabitEthernet1 
srtp
!

Voici une explication des champs pour la configuration :

voice class uri 120 sip
Définit le schéma de correspondance pour un appel entrant de Webex Calling. Voir préférence uri sip de la classe vocale dans Cisco IOS Voice Command ReferencT via Z pour plus d’informations.
session transport tcp tls
Définit le transport vers TLS. Voir session-transport pour plus d’informations.
destination dpg 300
Spécifie le groupe de numérotation 120 pour sélectionner un pair sortant de numérotation. Voir dpg de la classe vocale dans Cisco IOS Voice Command Reference - T via Z pour plus d’informations.sur les groupes dial-peer.
incoming uri request 120

Fait correspond à tout le trafic entrant de Webex Calling à la passerelle locale sur le schéma DTG unique dans l’URI de requête, identifiant uniquement un site de passerelle locale dans une entreprise et dans l’écosystème Webex Calling. Voir Référence de la commande vocale uri Cisco IOS - D via I pour plus d’informations.

Voice class srtp-crypto 100

Configure les suites de chiffrement préférées pour les lires d’appel SRTP (connexion). Voir srtp-crypto de la classe vocale pour plus d’informations.

bind control source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source de signalisation à Webex Calling. Voir lier dans Référence des commandes vocales Cisco IOS - A via C pour plus d’informations sur la façon d’utiliser lier.

bind media source-interface GigabitEthernet0/0/1

Configure une adresse IP source pour l’interface source média face Webex Calling.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. URIs de la classe vocale—Vous pouvez définir les adresses IP de l’organisateur/les schémas de ports pour les différents troncs aboutir sur la passerelle locale :

    • Webex Calling vers LGW

    • RTCP interruption du tronc SIP sur LGW

  2. Pairs de numérotationsortants—Vous pouvez router les appels sortants d’un LGW vers la ligne de réseau SIP du fournisseur d’accès Internet (ITSP ) et les Webex Calling.

  3. DPG de classe vocale—Vous pouvez invoquer pour des pairs de numérotation sortant de cible à partir d’un pair de numérotation entrante.

  4. Pairs d’appel entrants—Vous pouvez accepter les pieds d’appel entrant de ITSP Webex Calling.

Utilisez la configuration soit pour l’installation d’une passerelle locale hébergée par un partenaire, soit pour la passerelle de site du client local. Voir ce qui suit :

1

Configurez l’uri de la classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définissez un schéma pour identifier de manière unique un site de passerelle locale au sein d’une entreprise. Utilisez le nom d’hôte de la passerelle locale comme schéma de correspondance uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    La passerelle locale ne prend actuellement pas en charge un trait de soulignement «_» dans le schéma de correspondance. Comme autre solution, vous utilisez le point « ». (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Définit un pair VoIP avec une balise de 121 et offre une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir voix du pair de numérotation.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 121. Cependant, vous invoquez ce pair de numérotation sortant directement à partir du pair de numérotation entrant à l’aide des déclarations DPG et qui contourne le schéma de chiffres qui correspond au critère. Vous utilisez un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le schéma de destination CLI. Pour plus d’informations, voir destination-pattern (interface) dans Cisco IOS Voice Command Reference - D via I.

    session protocol sipv2

    Indique que le pair de numérotation 121 gère les pieds d’appel SIP. Pour plus d’informations, voir protocole de session (pair de numérotation) dans Cisco IOS Voice Command Reference - CommandesS.

    session target ipv4:192.168.80.13

    Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. La cible de la session est ici l’adresse IP de sonP. Pour plus d’informations, voir cible de session (VoIP pair de numérotation) dans Cisco IOS Voice Command Reference - CommandesS.

    voice-class codec 100.

    Indique la liste des préférences du codec 100 à utiliser pour l’appel du pair 121. Pour plus d’informations, voir codec de classe vocale.

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d’informations, voir Relais DTMF (Voix sur IP).

    no vad

    Désactive la détection de l’activité vocale. Pour plus d’informations, voir vad (pair de numérotation) dans Cisco IOS Voice Command Reference - T à Z.

  2. Appel sortant vers Webex Calling . Voir l’autre procédure Configurer tronc basé sur un certificat dans cet article.

3

Configurez le groupe Dial-peer (DPG) suivant :

  1. Définit le groupe de numérotation 120. Le pair sortant numérotation 121 est la cible de Webex Calling--> LGW --> RTCP. Vous appliquez DPG 120 au pair de numérotation entrant 110 pour Webex Calling --> LGW --> RTCP chemin.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Vous devez configurer le DPG 120 sur le pair de numérotation entrant à partir de Webex Calling. Pour plus d’informations, voir Étape 9 dans la procédure Configurer un tronc basé sur un certificat dans cet article.

4

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Définit un pair VoIP avec une balise de 122 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir voix du pair de numérotation.

    session protocol sipv2

    Indique que le pair de numérotation 122 gère les pieds d’appel SIP. Voir Protocole de session (pair de numérotation) dans Cisco IOS Voice Command Reference - Commandes S pour plus d’informations.

    incoming uri via 100

    Définit un critère de correspondance de l’en-tête VIA avec l’adresse IP RTCP’adresse IP de l’équipe. Fait correspond toutes les passerelles d RTCP IP entrantes sur la passerelle locale avec le pair de numérotation 122. Pour plus d’informations, voir URL entrante dans Cisco IOS Voice Command Reference - D via I.

    destination dpg 100

    Contourne le critère de correspondance d’appel sortant classique dans la passerelle locale avec le DPG 100de destination. Configurer les membres appel sortant ligne à l’aide des pairs de numérotation définis dans la destination DPG 100, qui est dial-peer 101,102,103,104. Pour plus d’informations sur la configuration des groupes de pairs de numérotation, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - D via I.

    no vad

    Désactive la détection de l’activité vocale. Pour plus d’informations, voir vad (pair de numérotation) dans Cisco IOS Voice Command Reference - T though Z.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

RTCP de Webex Calling :

Faites correspondre tous les passerelles d RTCP IP entrantes sur la passerelle locale avec le pair de numérotation 122 pour définir un critère de correspondance pour l’en-tête VIA avec l’adresse IP de l RTCP IP. DPG 100 invoque le serveur sortant numérotation pair 101,102,103,104, qui a le serveur Webex Calling comme destination cible.

Webex Calling de RTCP :

Faites correspondre tous les pied de Webex Calling d’appel entrants sur la passerelle locale avec le pair de numérotation 110 pour définir le critère de correspondance du schéma d’en-tête URI DE REQUÊTE avec le nom d’hôte de la passerelle locale, unique au déploiement de la passerelle locale. DPG 120 invoque le pair de numérotation sortante 121, qui a l’adresse IP RTCP IP en tant que destination cible.

Ce déploiement nécessite la configuration suivante sur la passerelle locale :

  1. URIsde la classe vocale—Vous pouvez définir les schémas des adresses IP/ports de l’hôte pour les différents troncs aboutir sur le LGW à partir de :

    • Unified CM vers LGW pour RTCP destinations

    • Unified CM vers LGW pour Webex Calling destinations

    • Webex Calling vers les destinations LGW

    • RTCP ligne réseau SIP fin sur les destinations LGW

  2. Groupe de serveurs de la classe vocale—Vous pouvez cible des adresses IP ou des ports pour les troncs sortants à partir de :

    • LGW vers Unified CM

    • LGW vers le Webex Calling

    • LGW vers RTCP tronc SIP

  3. Pairs de numérotation sortants—Vous pouvez router les pieds d’appel sortant à partir de :

    • LGW vers Unified CM

    • Tronc SIP Prestataire de service téléphonie Internet (ITSP)

    • Webex Calling

  4. DPG de la classe vocale—Vous pouvez atteindre la cible pour invoquer des pairs sortants à partir d’un pair d’appel entrant.

  5. Pairs de numérotation entrants—Vous pouvez accepter les longueurs d’appel entrant à partir d’Unified CM, ITSP et Webex Calling.

1

Configurez les URI de classe vocale suivantes :

  1. Définit l’adresse IP hôte (IP) de sonP :

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Définissez un schéma pour identifier de manière unique un site de passerelle locale au sein d’une entreprise. Utilisez le nom d’hôte de la passerelle locale comme schéma de correspondance uniform resource identifier (URI).

    voice class uri 200 sip
    pattern cube.domain.com

     

    La passerelle locale ne prend actuellement pas en charge un trait de soulignement «_» dans le schéma de correspondance. Comme solution, nous utilisons un point « ». (toute correspondance) pour correspondre à « _ ».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Définit le port VIA de signalisation d'Unified CM pour le trunk Webex Calling :

    voice class uri 300 sip
    pattern :5065
    
  4. Définit la signalisation IP de la source Unified CM et le port VIA pour RTCP réseau :

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit l’adresse IP cible du tronc Unified CM et le numéro de port pour le groupe Unified CM 1 (5 nodes). Unified CM utilise le port 5065 pour le trafic entrant sur le trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Définit l’adresse IP et le numéro de port de l’hôte cible du trunk d’Unified CM pour le groupe 2 d’Unified CM, le cas échéant :

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Définit l’adresse IP de l’hôte cible de la jonction Unified CM pour le groupe 1 d’Unified CM (5 nœuds). Unified CM utilise le port par défaut 5060 pour le trafic entrant sur le trunk RTCP. Utilisez le port 5060 par défaut, si vous ne spécifiez pas le numéro de port. (RTCP <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Définit l’adresse IP de l’hôte cible du trunk Unified CM pour le groupe 2 d’Unified CM, le cas échéant.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Définit un pair VoIP avec une balise de 121 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir voix du pair de numérotation.

    destination-pattern BAD.BAD

    Permet la sélection du pair de numérotation 121. Cependant, nous invoqueons ce pair de numérotation sortant directement à partir du pair de numérotation entrant à l’aide des déclarations DPG et qui contourne le schéma de chiffres qui correspond au critère. Nous utilisons un schéma arbitraire basé sur des chiffres alphanumériques autorisés par le schéma de destination CLI. Pour plus d’informations, voir destination-pattern (interface) dans Cisco IOS Voice Command Reference - D via I.

    Le session protocol sipv2 indique que le pair de numérotation 121 gère les tronçons d’appel SIP. Pour plus d’informations, voir protocole de session (pair de numérotation) dans Cisco IOS Voice Command Reference - CommandesS.

    session target ipv4:192.168.80.13

    Fournissez l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. (Dans ce cas, l’adresse IP de l’ITSP.) Pour plus d’informations, voir cible de la session (VoIP pair de numérotation). dans Cisco IOS Voice Command Reference - Commandes S

    voice-class codec 100

    Indique codec liste des préférences 100 que vous utilisez pour numérotation pair 121.

    Pour plus d’informations, voir codec de la classe vocale.

  2. Appel sortant vers le Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Définit un peer de numérotation VoIP avec une balise de 200201, 200202, 200203, 200204 et donne une description significative pour faciliter la gestion et le dépannage.

    voice-class stun-usage 100

    Envoyer la demande d’tun générée localement sur le chemin média négocié. Stun ouvre le trou dans le pare-feu.

    srtp

    Active SRTP pour les phases d’appel.

  3. Appel sortant vers le tronc d’appel sortant vers Webex Calling Unified CM :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Définit un pair VoIP avec une balise de 301 et donne une description significative pour faciliter la gestion et le dépannage.

    session server-group 301

    Définit l’cible de session de plusieurs nœuds Unified CM (groupe de serveurs 301 pour le pair de numérotation 301) bien que l’exemple n’affiche qu’un seul nœud.

    Groupe du serveur dans le pair de numérotation sortante

    Offre une distribution aléatoire des appels sur tous les abonnés du traitement des appels Unified CM ou la recherche en fonction d’une préférence définie avec plusieurs pairs de numérotation dans le DPG et plusieurs serveurs dans le groupe de serveurs d’appel pair. Chaque groupe de serveurs peut avoir jusqu’à cinq serveurs (IPv4/v6 avec ou sans port). Vous pouvez utiliser uniquement un second pair d’appel et un second groupe de serveurs pour plus de cinq abonnés en traitement d’appel.

    Pour plus d’informations, voir Groupes de serveurs dans les Pairs de numérotation sortantes Cisco Unified Guide de configuration de l’élément bordure via Cisco IOS XE 17.5.

  4. Second pair de numérotation sortant vers le tronc de l’Webex Calling Unified CM si vous avez plus de 5 nods Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. dial-peer sortant vers le trunk RTCP d’Unified CM :

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Second pair de numérotation sortant vers le tronc de l’RTCP Unified CM si vous avez plus de 5 nods Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Configurez le groupe DPG (dial-peer) suivant :

  1. Définit DPG 121. Le pair d’appel sortant 121 est la cible pour tous les pairs de numérotation entrants qui invoque le DPG 121. Appliquez DPG 121 au pair de numérotation entrant 302 défini ultérieurement pour Unified CM --> LGW --> RTCP chemin :

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Définir DPG 100 avec des 200201, 200202, 200203, 200204 sortants comme cible pour Unified CM --> LGW --> Webex Calling chemin :


     

    Assurez-vous que les modifications des préférences sont basées sur l’emplacement de la passerelle locale configurée. Voir Étape 7 et Étape 8 dans la procédure Configurer le tronc basé sur un certificat pour plus d’informations.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. « Définissez DPG 300 pour les pairs de numérotation sortants 301 ou 303 pour le chemin Webex Calling --> LGW --> Unified CM : »

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un pair VoIP avec une balise de 100 et donne une description significative pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Indique que le pair de numérotation 100 gère les pieds d’appel SIP.

    incoming uri via 100

    Indique l’uri 100 de la classe vocale pour qu’elle corresponde à tout le trafic entrant des RTCP IP à la passerelle locale sur l’adresse IP de l’hôte de l’en-tête via un entrant. Pour plus d’informations, voir uri entrante dans Cisco IOS Voice Command Reference - D via I.

    destination dpg 302

    Indique de composer le groupe de pairs 302 pour sélectionner un pair de numérotation sortante. Pour plus d’informations sur la configuration des groupes de pairs de numérotation, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - T à Z.
  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Voici une explication des champs pour la configuration :

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Met à jour VoIP un pair de numérotation avec une balise de 110 et donne une description significative pour faciliter la gestion et le dépannage.

    destination dpg 300

    Indique de composer le groupe de pairs 120 pour sélectionner un pair de numérotation sortante. Pour plus d’informations sur la configuration des groupes de pairs de numérotation, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - T à Z.

    Voice class srtp-crypto 100

    Configure les suites de chiffrement préférées pour les lires d’appel SRTP (connexion). Pour plus d’informations, voir classe vocale srtp-crypto.

    bind control source-interface GigabitEthernet0/0/1

    Configure une adresse IP source pour l’interface source de signalisation à Webex Calling.

    Pour plus d’informations sur la commande lier, voir Lier.

    bind media source-interface GigabitEthernet0/0/1

    Configure une adresse IP source pour l’interface source média face Webex Calling.

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un pair VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir voix du pair de numérotation.

    incoming uri via 300

    Indique la classe vocale URI 300 à tout le trafic entrant d’Unified CM vers LGW sur le port source via (5065). Pour plus d’informations, voir uri entrante dans Cisco IOS Voice Command Reference - D via I.

    destination dpg 100

    Indique de composer le groupe de pairs 200 pour sélectionner un pair de numérotation sortante. Pour plus d’informations sur la configuration des groupes de pairs de numérotation, voir dpg de la classe vocale dans Référence des commandes vocales Cisco IOS - T à Z.

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Voici une explication des champs pour la configuration :

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un pair VoIP avec une balise de 302 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir voix du pair de numérotation.

    incoming uri via 302

    Indique la classe vocale URI 300 pour qu’elle corresponde à tout le trafic entrant d’Unified CM à une passerelle locale pour une destination RTCP sur le port VIA. Vous pouvez utiliser le port 5060 comme port SIP standard. Pour plus d’informations, voir uri entrante dans Cisco IOS Voice Command Reference - D via I.

    destination dpg 100

    Indique de composer le groupe de pairs 100 pour sélectionner un pair de numérotation sortante. Pour plus d’informations sur la configuration des groupes de pairs de numérotation, voir voix dpg dans Référence des commandes vocales Cisco IOS - T à Z pour plus d’informations sur la configuration des groupes de pairs de numérotation.

Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale Cisco IOS XE et génère une notification de l’événement par courrier électronique, syslog, ou message terminal. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions qui peuvent informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et par le biais du contrôle périodique des résultats de commande d’show spécifiques pour définir la logique de détection de problème. Les types d’actions incluent :

  • Collecte afficher les commandes sorties

  • Générer un fichier journal consolidé

  • Télécharger le fichier vers un emplacement réseau fourni par un utilisateur tel que HTTPS, SCP, serveur FTP

Les fichiers DS et les fichiers DS des ingénieurs du CAT signent numériquement pour une protection sur l’intégrité. Chaque fichier DS a l’ID numérique unique attribué par le système. L’outil de recherche des signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour le contrôle et le dépannage des différents problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.

Conditions préalables requises

Passerelle locale sous IOS XE 17.6.1 ou supérieure

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie électronique sécurisé que vous utilisez pour envoyer des notifications proactives si le périphérique fonctionne sous IOS XE 17.6.1 ou supérieur.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Passerelle locale sous la version 17.6.1

  1. Entrez les commandes suivantes pour activer les signatures de diagnostic.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurez le serveur de messagerie électronique pour envoyer des notifications proactives si la version du périphérique est antérieure à la version 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur que vous envoyez

    .
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Le tableau suivant montre un exemple de configuration d’une passerelle locale fonctionnant sur Cisco IOS XE 17.6.1 pour envoyer des notifications proactives à des tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

La passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit traitée correctement :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Réponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».

Installez des signatures de diagnostic pour une surveillance proactive

Contrôler l’utilisation élevée du processeur (CPU)

Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Assurez-vous d’avoir activé SNMP en utilisant la commande afficher snmp. Si SNMP n’est pas activé, alors configurez la commande « snmp-server manager ».

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33


    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.

Surveillance des déconnexions d’appel anormales

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si le nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n’est pas activé, configurez la commande « gestionnaire du serveur snmp ».

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilisez la commande afficher call-home diagnostic-signaturepour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».

Installer les signatures de diagnostic pour résoudre un problème

Vous pouvez également utiliser Diagnostic Signatures (DS) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour selfsolve un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement du service d’assistance.

Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :

  1. Configurez une autre variable ds_fsurl_prefix d’environnement DS en tant que chemin du serveur de fichiers du CAT Cisco (cxd.cisco.com) pour charger les données de diagnostic. Le nom d’utilisateur dans le Chemin de fichier est le numéro de cas et le mot de passe est le jeton téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance comme montré ci-après. Le jeton téléchargement de fichier’assistance peut être généré dans la section Pièces jointes du Gestionnaire de cas d’assistance, si nécessaire.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemple :

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n’est pas activé, configurez la commande « gestionnaire du serveur snmp ».

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Nous vous recommandons d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du processeur (CPU) avec courrier électronique de notification.

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020 :00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020 : 00:12:53

Vérifier l’exécution des signatures de diagnostic

Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

afficher les statistiques de signature de diagnostic à domicile

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

La message électronique de notification qui est envoyée pendant l’exécution de diagnostic de la signature contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.

Désinstallation des signatures de diagnostic

Les signatures de diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :

call-home diagnostic-signature deinstall <DS ID> 

Exemple :

call-home diagnostic-signature deinstall 64224 

Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de diagnostics, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.