Flusso attività di configurazione del gateway locale

Esistono due opzioni per configurare il gateway locale per il Webex Calling trunk:

  • Trunk basato sulla registrazione

  • Trunk basato su certificato

Utilizzare il flusso dell'attività sotto il gateway locale basato su registrazione o il gateway locale basato su certificato per configurare il gateway locale per il Webex Calling Trunk. Vedere Configurazione di trunk, gruppi di instradati e piani di chiamata per Webex Calling per ulteriori informazioni sui diversi tipi di trunk. Effettuare le seguenti operazioni sul gateway locale, utilizzando l'interfaccia della riga di comando (CLI). Viene utilizzato il trasporto SIP (Session Initiation Protocol) (SIP) e Transport Layer Security (TLS) per proteggere il trunk e il protocollo SRTP (Secure Real-Time Protocol) per proteggere il contenuto multimediale tra il gateway locale e Webex Calling.

Operazioni preliminari

  • 1. 1.536 requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) per Webex Calling. Per ulteriori informazioni, vedere Architettura preferita Cisco Webex Calling per ulteriori informazioni.

  • Questo articolo presuppone che una piattaforma di gateway locale dedicata sia disponibile senza configurazione vocale esistente. Se si modifica un gateway di PSTN o una distribuzione aziendale del gateway locale esistente da utilizzare come funzione del gateway locale per la Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.

  • Creare un trunk in Control Hub e assegnarlo alla posizione. Per ulteriori informazioni, vedere Configurazione di trunk, gruppi di instrad Webex Calling chiamata per la conferenza.

Operazioni preliminari

  • Assicurarsi che la seguente configurazione della piattaforma di base configurata sia impostata in base ai criteri e alle procedure della propria organizzazione:

    • NTP

    • Acl

    • abilita password

    • password principale

    • Indirizzamento IP

    • Indirizzi IP e così via

  • È richiesta una release minima supportata di Cisco IOS XE 16.12 o IOS-XE 17.3 per tutte le distribuzioni di gateway locale.

1

Accertarsi di assegnare le interfacce Layer 3 con indirizzi IP validi e instradabili:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Preconfigurare una chiave principale per la password utilizzando i seguenti comandi, prima di utilizzare le credenziali e condividere le credenziali. Per crittografare le password di tipo 6 utilizzando la crittografia AES e la chiave principale definita dall'utente.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurare il server dei nomi IP per abilitare la ricerca e il ping DNS per assicurarsi che il server sia raggiungibile. Il gateway locale utilizza il DNS per risolvere Webex Calling proxy:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Abilitare l'esclusiva funzionalità TLS 1.2 e un punto di attendibilità segnaposto predefinito:

  1. Creare un segnaposto PKI trustpoint e chiamarlo sampleTP.

  2. Assegnare il trustpoint come trustpoint di segnalazione predefinito in sip-ua.


     
    • Accertarsi che il server cn-san-validate stabili la connessione del gateway locale solo se il proxy in uscita configurato sul tenant 200 (descritto successivamente) corrisponde all'elenco CN-SAN ricevuto dal server.

    • È necessario che il punto di crittografia trustpoint per TLS funzioni. Sebbene non sia necessario un certificato client locale (ad esempio, mTLS), è impostato per la connessione.

  3. Abilitare l'esclusiva v1.2 per disabilitare TLS v1.0 e v1.1.

  4. Impostare tcp-retry count su 1000 (5-msec multipli = 5 secondi).

  5. Impostare la connessione timer per stabilire TLS <wait-timer in="" sec="">. L'intervallo è tra 5 e 20 secondi e il valore predefinito è 20 secondi. (LGW richiede 20 secondi per rilevare l'errore di connessione TLS prima che tenti di stabilire una connessione al successivo disponibile Webex Calling accedere al controller SBC. La CLI consente all'amministratore di modificare il valore per gestire le condizioni di rete e rilevare gli errori di connessione con il controller SBC di accesso molto più velocemente).


     

    È applicabile Cisco IOS XE 17.3.2 e versioni successive.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Aggiornare il pool di attendibilità del gateway locale:

Il bundle di attendibilità predefinito non include i certificati "Ca radice DigiCert" o "IdenTrust Commercial" necessari per convalidare il certificato lato server durante il connessioni TLS a Webex Calling.

Scaricare l'ultimo "bundle radice base attendibile Cisco" da per http://www.cisco.com/security/pki/ aggiornare il bundle trust bundle.

  1. Verifica se sono presenti i certificati DigiCert Room CA e IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Se i certificati DigiCert Room CA e IdenTrust Commercial non esistono, aggiornare i seguenti dati:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    In alternativa, è possibile scaricare il bundle dei certificati e installarlo da un server locale o dalla memoria flash del gateway locale.

    Ad esempio:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifica:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Operazioni preliminari

Assicurarsi di completare la procedura in Control Hub per creare una posizione e aggiungere un trunk per tale posizione. Nell'esempio seguente, si ottengono le informazioni da Control Hub.

1

Inserire i seguenti comandi per attivare l'applicazione gateway locale ( vedere Informazioni di riferimento porta per Cisco Webex Calling per le subnet IP più recenti che occorre aggiungere al elenco entità attendibili):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Di seguito una spiegazione dei campi per la configurazione:

Prevenzione frodi
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Abilita gli indirizzi IP di origine delle entità da cui il gateway locale si aspetta chiamate VoIP legittima, come peer Webex Calling, nodi Unified CM e ip PSTN.

  • Per impostazione predefinita, LGW blocca tutte le configurazioni di chiamate VoIP in ingresso da indirizzi IP non presenti nell'elenco di indirizzi attendibili. Gli indirizzi IP dei dial-peer con "IP di destinazione sessione" o gruppo di server sono considerati attendibili per impostazione predefinita e non è necessario inserire i valori qui.

  • Gli indirizzi IP nell'elenco devono corrispondere alle subnet IP in base al centro Webex Calling dati regionale che si connette. Per ulteriori informazioni, vedi Informazioni di riferimento porta per Webex Calling.


     

    Se l'LGW si trova dietro un firewall con NAT di tipo limitato, puoi scegliere di disabilitare l'elenco di indirizzi IP attendibili sull'interfaccia rivolta verso Webex Calling. Il firewall protegge già l'utente da richieste in entrata VoIP. L'azione di disabilitazione riduce il sovraccarico della configurazione a lungo termine poiché non è garantito che gli indirizzi dei peer Webex Calling rimangano corretti e occorre configurare il firewall per i peer in qualsiasi caso.

  • Configurare altri indirizzi IP su altre interfacce, ad esempio: assicura di aggiungere gli indirizzi Unified CM alle interfacce davanti all'interno.

  • Gli indirizzi IP devono corrispondere all'IP degli host e outbound-proxy si risolve nel tenant 200 .

  • Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Multimediale
voice service voip
 media statistics 
 media bulk-stats 
Funzionalità sip-to-SIP base
allow-connections sip to sip
Servizi supplementari
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Disabilita REFER e sostituisce l'ID finestra di dialogo in sostituisce l'intestazione con l'ID finestra di dialogo peer.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Protocollo fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Abilita T.38 per il trasporto del fax, sebbene il traffico fax non sia crittografato.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.
Abilita stun globale
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Quando si inoltra una chiamata a un utente Webex Calling (ad esempio, entrambe le parti della chiamata e della chiamata sono abbonati Webex Calling e se si ancora il contenuto multimediale al controller SBC di Webex Calling ), il flusso multimediale al gateway locale non può essere aperto.

  • La funzione di associazione della stun sul gateway locale consente l'invio di richieste di stun generate in locale sul percorso multimediale negoziato. Il tono consente di aprire la rete nel firewall.

  • La password stun è un prerequisito per il gateway locale per inviare messaggi stun. È possibile configurare firewall basati su Cisco IOS/IOS XE per verificare questa password e aprire in modo dinamico le password (ad esempio, senza regole di in uscita esplicite). Tuttavia, per la distribuzione del gateway locale, il firewall viene configurato in modo statico per aprire le porte in entrata e in uscita in base Webex Calling subnet SBC. Come tale, il firewall deve considerarlo come qualsiasi pacchetto UDP in ingresso, che attiva l'apertura del pinio senza visualizzare esplicitamente il contenuto del pacchetto.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
G729
sip
g729 annexb-all

Consente tutte le varianti di G729.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.
SIP
early-offer forced

Forza il gateway locale a inviare le informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer vicino.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210.
2

Configurare "Profilo SIP 200".

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Di seguito una spiegazione dei campi per la configurazione:

  • regola 9

    Assicurarsi di elencare l'intestazione come “SIP-Req-URI” e non “SIP-Req-URL” .

    La regola esegue la conversione tra URI SIP e URL SIP poiché Webex Calling non supporta gli URI SIP nei messaggi di richiesta/risposta, ma richiede che le query SRV, ad esempio: _sips._tcp.<outbound-proxy>.
  • regola 20

    Modifica l'intestazione From in modo da includere il parametro OTG/DTG del gruppo trunk da Control Hub per identificare in modo univoco un sito gateway locale in un'azienda.

  • Applica il profilo SIP al tenant della classe vocale 200 (applicabile successivamente) per tutto il traffico Webex Calling. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

3

Configurare il profilo codec, la definizione stun e la suite SRTP Crypto.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Di seguito una spiegazione dei campi per la configurazione:


 

Se il proprio elemento multimediale di ancoraggio sul controller SBC ITSP e il gateway locale si trova dietro un NAT, attendere il flusso multimediale in ingresso da ITSP. È possibile applicare il comando stun sui dial-peer ITSP.


 

È richiesto l'uso di ice-lite per i flussi di chiamata che utilizzano l'ottimizzazione del percorso multimediale.

4

Associare i parametri di Control Hub alla configurazione del gateway locale.

Aggiungere Webex Calling tenant all'interno del gateway locale. È necessario eseguire la configurazione per registrare il gateway locale nel tenant della classe vocale 200. È necessario ottenere gli elementi di tale configurazione dalla pagina Informazioni trunk da Control Hub come mostrato nell'immagine seguente. Nell'esempio seguente vengono visualizzati i campi mappati alla CLI del relativo gateway locale.

Applicare il tenant 200 a Webex Calling dial-peer (2xxtag) all'interno della configurazione del gateway locale. La funzione tenant della classe vocale consente di raggruppare e configurare i parametri SIP Trunk che vengono altrimenti emesse in modalità di VoIP vocale e sip-ua. Se si configura il tenant e lo si applica in un dial-peer, l'ordine di preferenza seguente si applica alle configurazioni del gateway locale:

  • Configurazione dial-peer

  • Configurazione tenant

  • Configurazione globale (servizio vocale VoIP / sip-ua)

5

Configurare il tenant della classe vocale 200 per abilitare la registrazione del trunk dal gateway locale Webex Calling in base ai parametri ottenuti da Control Hub:


 

La riga di comando e i parametri seguenti sono solo esempi. Utilizzare i parametri per la propria distribuzione.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Di seguito una spiegazione dei campi per la configurazione:

voice class tenant 200

Abilita configurazioni globali specifiche per più tenant su SIP Trunk che consentono servizi differenziati per i tenant.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Il server di registrazione per il gateway locale con la registrazione impostata per l'aggiornamento ogni due minuti (50% di 240 secondi). Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Credenziali per la richiesta di verifica registrazione trunk. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Richiesta di autenticazione per le chiamate. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Disabilita intestazione SIP Remote-Party-ID (RPID) poiché Webex Calling supporta PAI, che viene abilitato utilizzando CIO asserted-id pai. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764.

sip-server dns:40462196.cisco-bcld.com
Definisce la Webex Calling server. Per ulteriori informazioni, vedere https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Utilizza la stessa connessione permanente per l'elaborazione di registrazioni ed chiamate.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569.
srtp-crypto 200

Definisce voice class srtp-crypto 200 per specificare SHA1_80. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

session transport tcp tls
Imposta il trasporto su TLS. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.
url sips

SRV query deve essere SIP come supportato dal controller SBC di accesso; tutti gli altri messaggi vengono modificati in SIP dal profilo SIP 200.

error-passthru

Specifica la funzionalità di pass-thru risposta errore SIP.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434.
asserted-id pai

Attiva l'elaborazione PAI nel gateway locale. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203.

bind control source-interface GigabitEthernet0/0/1

Configura un indirizzo IP di origine per l'interfaccia di origine del segnale Webex Calling. Per ulteriori informazioni, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 vedere .

bind media source-interface GigabitEthernet0/0/1

Configura un indirizzo IP di origine per l'interfaccia dell'origine multimediale Webex Calling. Per ulteriori informazioni, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 vedere .

no pass-thru content custom-sdp

Comando predefinito in tenant. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288.

sip-profiles 200

Modifica i SIP in SIP e modifica la linea/porta per i messaggi INVITE e REGISTER come definito in voice class sip-profiles 200. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling accedere al controller SBC. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Passa in modo trasparente sui valori dell'intestazione della privacy dall'ingresso alla parte in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481.

Dopo aver definito il tenant 200 all'interno del gateway locale e aver configurato un dial-peer SIP VoIP, il gateway avvia una connessione TLS verso Webex Calling, a quel punto il controller SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida l Webex Calling di accesso al certificato SBC mediante il bundle radice CA aggiornato in precedenza. Stabilisce una sessione TLS permanente tra il gateway locale e Webex Calling l'accesso SBC. Il gateway locale invia quindi un'iscrizione al controller SBC di accesso che viene contestato. L'AOR di registrazione è number@domain. Il numero viene preso dal parametro delle credenziali "number" e il dominio da "registrar dns:<fqdn>". Quando l'iscrizione è di verifica:

  • il nome utente, la password e i parametri dell'area di autenticazione delle credenziali vengono utilizzati per creare l'intestazione e il profilo SIP 200.

  • converte l'URL SIPS in SIP.

Registrazione riuscita quando si ricevono 200 OK dal controller SBC di accesso.

Questa distribuzione richiede la seguente configurazione sul gateway locale:

  1. Tenant delle classi vocali: creare ulteriori tenant per i dial-peer ITSP simili al tenant 200 creato per i Webex Calling dial-peer.

  2. URI classe vocale: definire i motivi per gli indirizzi IP/porte dell'host per diversi trunk che terminano sul gateway locale:

    • Webex Calling a LGW

    • PSTN terminazione del trunk SIP su LGW

  3. Dial-peer in uscita: è possibile indirizzare i pacchetti di chiamata in uscita da LGW al trunk SIP ITSP Webex Calling.

  4. DPG classe vocale: è possibile richiamare per chiamare i dial-peer in uscita da un dial-peer in ingresso.

  5. Dial-peer in ingresso: è possibile accettare i pacchetti di chiamata in ingresso da ITSP e Webex Calling.

Utilizzare le configurazioni per l'impostazione del gateway locale ospitato dal partner o per il gateway del sito del cliente, come mostrato nell'immagine seguente.

1

Configura i seguenti tenant della classe vocale:

  1. Applicare il tenant della classe vocale 100 a tutti i dial-peer in uscita che PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Applicare il tenant della classe vocale 300 a tutti i dial-peer in entrata dall'PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurare il seguente uri della classe vocale:

  1. Definisci l'indirizzo IP host ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definire il percorso per identificare in modo univoco un sito gateway locale all'interno di un'azienda in base al parametro OTG o DTG del gruppo trunk di Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Il gateway locale non supporta attualmente il carattere di sottolineatura "_" nello schema di corrispondenza. In alternativa, viene utilizzato il punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definisce un VoIP dial-peer con un tag 101e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    destination-pattern BAD.BAD

    Consente la selezione di dial-peer 101. Tuttavia, si richiama questo dial-peer in uscita direttamente dal dial-peer in ingresso utilizzando istruzioni dpg e si ignorano i criteri di corrispondenza del numero. Si sta utilizzando un modello arbitrario in base alle cifre alfanumeriche consentite dal percorso di destinazione CLI.

    session protocol sipv2

    Specifica che il dial-peer101 gestisce i mani della chiamata SIP.

    session target ipv4:192.168.80.13

    Indica l'indirizzo IPv4 di destinazione per l'invio del gruppo di chiamata. In questo caso, l'indirizzo IP ITSP.

    voice-class codec 99

    Indica l'elenco di preferenze codec 99 da utilizzare per questo dial-peer.

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come la funzionalità DTMF prevista in questo segmento di chiamata.

    voice-class sip tenant 100

    Il dial-peer eredita tutti i parametri del tenant 100 a meno che lo stesso parametro sia definito nel dial-peer stesso.

    no vad

    Disabilita il rilevamento di attività vocale.

  2. Dial-peer in uscita verso Webex Calling (aggiornare la connessione dial-peer in uscita per servire come dial-peer in entrata da Webex Calling e successivamente nella guida alla configurazione).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Spiegazione dei comandi:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definisce un VoIP dial-peer con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi

    session target sip-server

    Indica che il server SIP globale è la destinazione per le chiamate da questo dial-peer. Webex Calling server selezionato in tenant 200 viene ereditano per il servizio di chiamata peer 200201.

    voice-class stun-usage 200

    Consente l'invio di richieste di tono generate in locale sul gateway locale sul percorso multimediale negoziato. Stun consente di aprire la rete nel firewall.

    no voice-class sip localhost

    Disabilita la sostituzione del nome host locale DNS in sostituzione all'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

    voice-class sip tenant 200

    Il dial-peer eredita tutti i parametri del tenant 200 (<-->trunk LGW Webex Calling)</--> a meno che lo stesso parametro sia definito in dial-peer stesso.

    srtp

    Abilita SRTP per il parte della chiamata.

    no vad

    Disabilita il rilevamento di attività vocale.

4

Configurare i seguenti gruppi di dial-peer (dpg):

  1. Definisce il gruppo di dial-peer 100. Il dial-peer in uscita 101 è la destinazione per qualsiasi dial-peer in ingresso che richiama dial-peer group 100. DPG 100 viene applicato al 200201 dial-peer Webex Calling --> LGW --> PSTN ingresso.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definisci il gruppo di dial-peer 200 con dial-peer in uscita 200201 come destinazione per il percorso PSTN --> LGW --> Webex Calling. DPG 200 viene applicato al dial-peer in ingresso 100 definito successivamente.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un VoIP dial-peer con un tag 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session protocol sipv2

    Specifica che il dial-peer 100 gestisce i mani della chiamata SIP.

    incoming uri via 100

    Specifica l'uri della classe vocale 100 in modo che corrisponda a tutto il traffico in ingresso dal PSTN IP al gateway locale sull'indirizzo IP dell'host VIA. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Specifica il gruppo di chiamata 200 per selezionare un gruppo di chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri del tenant 300 a meno che lo stesso parametro sia definito nel dial-peer stesso.

    no vad

    Disabilita il rilevamento di attività vocale.

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aggiorna un VoIP dial-peer con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    incoming uri request 200

    Specifica l'uri della classe vocale 200 in modo che corrisponda a tutto il traffico in ingresso da Webex Calling a LGW sul percorso dtg univoco nell'uri della richiesta, identificando in modo univoco il sito gateway locale all'interno di un'azienda e nel sistema Webex Calling interno. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Specifica il gruppo di chiamata 100 per selezionare un gruppo di chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Limita il numero di chiamate concorrenti a 250 tra l'LGW e la Webex Calling, presupponendo un Webex Calling per le chiamate in entrata e in uscita, come definito in questo articolo. Per ulteriori informazioni sui limiti di chiamata concorrenti che coinvolge il gateway locale, vedere https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

Da PSTN a Webex Calling

Associare tutti i pacchetti di chiamata IP PSTN ingresso sul gateway locale con 100 dial-peer per definire un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP del PSTN IP. DPG 200 richiama gli utenti con chiamata in 200201, che dispone del server Webex Calling di destinazione.

Da Webex Calling a PSTN

Associare tutti i messaggi di chiamata Webex Calling in ingresso sul gateway locale con il 200201 dial-peer per definire il criterio di corrispondenza per il percorso dell'intestazione REQUEST URI con il parametro del gruppo trunk OTG/DTG, univoco per questa distribuzione del gateway locale. DPG 100 richiama il dial-peer in uscita 101, con l'indirizzo IP PSTN IP come destinazione di destinazione.

Questa distribuzione richiede la seguente configurazione sul gateway locale:

  1. Tenant delle classi vocali: vengono creati più tenant per i dial-peer Unified CM e ITSP, in modo simile al tenant 200 creato per Webex Calling dial-peer di fronte.

  2. URI classe vocale: definire un modello per gli indirizzi IP/porte host per diversi trunk che terminano su LGW da:

    • Da Unified CM a LGW per PSTN destinazione

    • Da Unified CM a LGW per Webex Calling destinazione

    • Webex Calling destinazione LGW

    • PSTN terminazione del trunk SIP su LGW

  3. Gruppo-server classe vocale: è possibile utilizzare come destinazione indirizzi/porte IP per trunk in uscita da:

    • Da LGW a Unified CM

    • LGW a Webex Calling

    • LGW-PSTN trunk SIP

  4. Dial-peer in uscita: è possibile indirizzare i pacchetti di chiamata in uscita da:

    • Da LGW a Unified CM

    • Trunk SIP ITSP

    • Webex Calling

  5. DPG classe vocale: è possibile richiamare i dial-peer in uscita da un dial-peer in ingresso.

  6. Dial-peer in ingresso: è possibile accettare i pacchetti di chiamata in ingresso di Unified CM, ITSP e Webex Calling.

1

Configura i seguenti tenant della classe vocale:

  1. Applica il tenant della classe vocale 100 su tutti i dial-peer in uscita unificati CM e IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Applica il tenant della classe vocale 300 su tutti i dial-peer in ingresso di Unified CM e IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurare il seguente uri della classe vocale:

  1. Definisce l'indirizzo IP dell'host di ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definire un percorso per identificare in modo univoco un sito gateway locale all'interno di un'azienda in base al parametro OTG/DTG del gruppo trunk di Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Il gateway locale attualmente non supporta caratteri di sottolineatura "_" nello schema di corrispondenza. Come soluzione, utilizzare il punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definisce la porta VIA dei segnali Unified CM per il trunk Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definisce l'IP e la porta VIA dei segnali di origine CUCM per trunk PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configura i seguenti gruppi di server di classi vocali:

  1. Definisce l'indirizzo IP host di destinazione e il numero di porta del trunk Unified CM per Unified CM Group 1 (5 nodi). Unified CM utilizza la porta 5065 per il traffico in entrata sul trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definisce l'indirizzo IP e il numero di porta dell'host di destinazione del trunk Unified CM per Unified CM Group 2, se applicabile:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definisce l'indirizzo IP host di destinazione del trunk Unified CM per Unified CM Group 1 (5 nodi). Unified CM utilizza la porta predefinita 5060 per il traffico in entrata sul trunk PSTN. Senza numero di porta specificato, viene utilizzato il valore predefinito 5060. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definisce l'indirizzo IP host di destinazione del trunk Unified CM per Unified CM Group 2, se applicabile.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definisce un VoIP dial-peer con un tag 101 e una descrizione significativa viene fornita per facilità di gestione e risoluzione dei problemi.

    destination-pattern BAD.BAD

    Consente la selezione di dial-peer 101. Tuttavia, si richiama questo dial-peer in uscita direttamente dal dial-peer in ingresso utilizzando istruzioni dpg e si ignorano i criteri di corrispondenza del numero. Si sta utilizzando un modello arbitrario in base a cifre alfanumeriche consentite dalla cli con percorso di destinazione.

    session protocol sipv2

    Specifica che il dial-peer 101 gestisce i mani della chiamata SIP.

    session target ipv4:192.168.80.13

    Indica l'indirizzo IPv4 di destinazione per inviare il gruppo di chiamate. In questo caso, l'indirizzo IP del provider ITSP.

    voice-class codec 99

    Indica l'elenco di preferenze codec 99 da utilizzare per questo dial-peer.

    voice-class sip tenant 100

    Il dial-peer eredita tutti i parametri del tenant 100 a meno che lo stesso parametro sia definito nel dial-peer stesso.

  2. Dial-peer in uscita verso Webex Calling (questo dial-peer viene aggiornato per servire come dial-peer in entrata da Webex Calling successivamente nella guida alla configurazione):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definisce un VoIP dial-peer con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session target sip-server

    Indica che il server SIP globale è la destinazione per le chiamate di questo dial-peer. Webex Calling server virtuale definito in tenant 200 viene ereditano per questo dial-peer.

    voice-class stun-usage 200

    Consente l'invio di richieste stun generate in locale sul percorso multimediale negoziato. Stun consente di aprire la rete nel firewall.

    no voice-class sip localhost

    Disabilita la sostituzione del nome host locale DNS in sostituzione all'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

    voice-class sip tenant 200

    Il dial-peer eredita tutti i parametri del tenant 200 (<-->trunk Webex Calling LGW)</--> a meno che lo stesso parametro sia definito in dial-peer stesso.

    srtp

    Abilita SRTP per il parte della chiamata.

  3. Dial-peer in uscita verso il trunk di Webex Calling Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definisce un VoIP dial-peer con un tag 301 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session server-group 301

    Anziché l'IP di destinazione della sessione nel dial-peer, si punta a un gruppo di server di destinazione (gruppo di server 301 per 301 dial-peer) per definire più nodi UCM di destinazione sebbene l'esempio mostra solo un singolo nodo.

    Gruppo di server in uscita dial-peer

    Con più dial-peer nel DPG e più server nel gruppo di server dial-peer, è possibile ottenere la distribuzione casuale delle chiamate su tutti gli abbonati di elaborazione chiamate Unified CM o la risposta in base a una preferenza definita. Ciascun gruppo di server può avere fino a cinque server (IPv4/v6 con o senza porta). Un secondo dial-peer e un secondo gruppo di server sono richiesti solo se vengono utilizzati più di cinque abbonati all'elaborazione delle chiamate.

    Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Seconda chiamata in uscita verso il trunk di Webex Calling Unified CM se sono attivi più di 5 nodi Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Dial-peer in uscita verso il trunk PSTN di Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Seconda chiamata in uscita verso il trunk di PSTN Unified CM se sono attivi più di 5 nodi Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configura il seguente DPG:

  1. Definisce DPG 100. Il dial-peer in uscita 101 è la destinazione per qualsiasi dial-peer in ingresso che richiama dial-peer group 100. DPG 100 viene applicato al percorso di chiamata in ingresso 302 definito successivamente per il percorso Unified CM --> LGW --> PSTN:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definisci DPG 200 con dial-peer in uscita 200201 come destinazione per il percorso Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definisci DPG 300 per dial-peer in uscita 301 o 303 per il percorso Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definisci DPG 302 per dial-peer in uscita 305 o 307 per il percorso PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un VoIP dial-peer con un tag 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session protocol sipv2

    Specifica che il dial-peer100 gestisce i mani della chiamata SIP.

    incoming uri via 100

    Specifica l'uri della classe vocale 100 a tutto il traffico in ingresso da Unified CM a LGW sull'indirizzo IP dell'organizzatore dell'intestazione VIA. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Specifica il gruppo di dial-peer 302 per selezionare una chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri del tenant 300 a meno che lo stesso parametro sia definito nel dial-peer stesso.

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aggiorna un VoIP dial-peer con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    incoming uri request 200

    Specifica l'uri della classe vocale 200 a tutto il traffico in ingresso da Unified CM a LGW sul percorso dtg univoco nell'uri richiesta, identificando in modo univoco un sito gateway locale all'interno di un'azienda e nel Webex Calling aziendale. Consultare . https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Specifica il gruppo di dial-peer 300 per selezionare una chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Limita il numero di chiamate concorrenti a 250 tra LGW e Webex Calling presupponendo un singolo dial-peer rivolto verso Webex Calling per le chiamate in entrata e in uscita come definito in questa guida. Per ulteriori dettagli sui limiti di chiamata concorrenti che implicano il gateway locale, vedere https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con Webex Calling come destinazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definisce un VoIP dial-peer con un tag di 300 e una descrizione significativa viene fornita per facilità di gestione e risoluzione dei problemi.

    incoming uri via 300

    Specifica l'URI della classe vocale 300 a tutto il traffico in ingresso da Unified CM a LGW sulla porta di origine (5065). Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Specifica il gruppo di dial-peer 200 per selezionare una chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri del tenant 300 a meno che lo stesso parametro sia definito nel dial-peer stesso.

  4. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con PSTN come destinazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definisce un VoIP dial-peer con un tag 302 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    incoming uri via 302

    Specifica l'uri della classe vocale 302 a tutto il traffico in ingresso da Unified CM a LGW sulla porta di origine (5065). Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Specifica il gruppo di dial-peer 100 per selezionare una chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri del tenant 300 a meno che lo stesso parametro sia definito nel dial-peer stesso.

Porta IP PSTN trunk PSTN Unified CM

Webex Calling da piattaforma a trunk Webex Calling Unified CM

Trunk PSTN Unified CM a ip PSTN

Trunk Webex Calling Unified CM a Webex Calling mobile

Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano notifiche e-mail, registri di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni da attivare per informare, risolvere e risolvere il problema. La logica di rilevamento dei problemi viene definita utilizzando messaggi del registro di sistema, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show. I tipi di azione includono la raccolta degli output del comando show, la generazione di un file di registro consolidato e il caricamento del file in una posizione di rete fornita dall'utente, come HTTPS, SCP, server FTP. I file DS sono autorizzati da tecnici TAC e vengono firmati in digitale per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è una singola origine per individuare le firme applicabili per il monitoraggio e la risoluzione di diversi problemi.

Operazioni preliminari:

  • Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa di un errore di controllo dell'integrità.

  • Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.

  • Accertarsi che il gateway locale utilizzi IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.3.2 o versione successiva

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.3.2 o superiore.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Gateway locale con versione 16.11.1 o successiva

  1. Le firme diagnostiche sono abilitate per impostazione predefinita

  2. Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Gateway locale con versione 16.9.x

  1. Inserire i seguenti comandi per abilitare le firme diagnostiche.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Di seguito viene riportato un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.3.2 per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Il gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per l'elaborazione corretta del messaggio e-mail dal dispositivo:

  1. Vai a Gestisci account Google > Sicurezza e attiva Accesso app meno sicure.

  2. Risposta "Sì, sono stato io" quando si riceve un messaggio e-mail da Gmail in cui viene indicato che "Google ha impedito a qualcuno di accedere all'account utilizzando un'app non Google".

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio di un elevato utilizzo della CPU

Questo DS registra l'utilizzo della CPU di 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Assicurarsi di abilitare SNMP utilizzando il comando show snmp. Se non si abilita, configurare il comando "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail.

  3. Copia il file XML DS nel flash del gateway locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    L'esempio seguente mostra la copia del file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33


    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare un elevato utilizzo della CPU sul gateway locale.

Registrazione trunk SIP di monitoraggio

Questo DS verifica l'annullamento della registrazione di un gateway locale Trunk SIP su Cisco Webex Calling cloud ogni 60 secondi. Una volta rilevato l'evento di annullamento della registrazione, viene generata una notifica e-mail e syslog e si disinstalla da sola dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma.

  1. Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    SIP-SIP

    Tipo di problema

    Trunk SIP registrazione con notifica e-mail.

  2. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

Disconnessioni chiamata anomala di monitoraggio

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503.  Se l'aumento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, vengono generati un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.

  1. Verifica se SNMP è abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

Installare le firme diagnostiche per risolvere un problema

Per risolvere rapidamente i problemi è possibile utilizzare anche le firme diagnostiche (DS). I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.

È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:

  1. Configurare una variabile di ambiente DS ds_fsurl_prefix aggiuntiva che è il percorso del file server Cisco TAC (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero di caso e la password è il token caricamento file supporto che può essere recuperato da Support Case Manager nel seguente comando. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Esempio:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assicurarsi di installare il DS 64224 di monitoraggio ad alta CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail.

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    2020-11-08

Verifica esecuzione firme diagnostiche

Nel comando seguente, la colonna "Status" (Stato) del comando show call-home diagnostic-signature changes to "running" (In esecuzione) mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

08/11/2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

08/11/2020 00:12:53

mostra statistiche firma diagnostica-chiamata in home

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e visualizzazione degli output dei comandi correlati alla risoluzione del problema.

Disinstallare le firme diagnostiche

Le firme diagnostiche utilizzate per la risoluzione dei problemi sono solitamente definite in modo che si disinstallino dopo il rilevamento di un determinato numero di occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di show call-home diagnostic-signature ed eseguire il seguente comando:

call-home diagnostic-signature deinstall <DS ID> 

Esempio:

call-home diagnostic-signature deinstall 64224 

Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.

Operazioni preliminari

  • Assicurarsi che la seguente configurazione della piattaforma di base configurata sia impostata in base ai criteri e alle procedure della propria organizzazione:

    • NTP

    • Acl

    • abilita password

    • password principale

    • Indirizzamento IP

    • Indirizzi IP e così via

  • È richiesta la release minima supportata di IOS XE 17.6 per tutte le distribuzioni del gateway locale.

1

Accertarsi di assegnare indirizzi IP validi e instradabili a qualsiasi interfaccia Layer 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
L'interfaccia Webex Calling deve essere raggiungibile dall'esterno.

 

Control Hub può essere configurato solo nome di dominio completo/SRV del gateway locale. Accertarsi che il nome di dominio completo si risolvere nell'IP dell'interfaccia.

2

È necessario preconfigurare una chiave principale per la password con i seguenti comandi prima di utilizzare le credenziali e condividere le informazioni. Le password di tipo 6 vengono crittografate utilizzando la crittografia AES e la chiave principale definita dall'utente.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurare IP Name Server per abilitare la ricerca DNS. Effettuare il ping del server IP Name e assicurarsi che il server sia raggiungibile. Il gateway locale deve risolvere Webex Calling proxy che utilizzano questo DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Abilita Esclusività TLS 1.2 e un trustpoint segnaposto predefinito:


 
  • Un certificato CA firmato e attendibile deve essere riconosciuto.

  • Dominio nell'URI dell'intestazione di contatto dei messaggi di richiesta SIP (ad esempio: Invita, Opzioni) deve essere presente nel certificato SAN per stabilire la connessione TLS.

  1. Creare una chiave RSA corrispondente alla lunghezza del certificato della certificato radice con il seguente comando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Creare un punto di attendibilità per contenere un certificato firmato da un'autorità di certificazione con i seguenti comandi:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Generare certificate signing request (CSR) con il seguente comando:

    crypto pki enroll CUBE_CA_CERT

     
    • Utilizzare questa CSR per richiedere un certificato da una delle autorità di certificazione supportate.

    • Assicurarsi che la destinazione trunk (nome di dominio completo o SRV) configurata su Control Hub sia presente nella SAN del certificato.

5

Se il certificato radice dispone di una CA intermedia, eseguire i seguenti comandi:


 

Se non sono presenti autorità di certificazione intermedie, saltare al punto 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Creare un trustpoint per contenere il certificato radice. (Eseguire i seguenti comandi, se non è presente alcuna CA intermedia).

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configurare SIP-UA per utilizzare il trustpoint creato.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Operazioni preliminari

  • La rete a Webex Calling deve utilizzare un indirizzo IPv4 pubblico. Gli indirizzi di nomi di dominio completi (nome di dominio completo) o dei record di servizio (SRV) devono essere risolti in un indirizzo IPv4 pubblico su Internet.

  • Tutte le porte SIP e multimediali sull'interfaccia esterna devono essere accessibili da Internet. Le porte non devono essere dietro una nat (Network Address Translation). Accertarsi di aggiornare il firewall sui componenti di rete aziendali.

  • Installare un certificato firmato sul gateway locale.

    • Il certificato deve essere firmato da una CA come indicato in Quali autorità di certificazione radice sono supportate per le chiamate Cisco Webex piattaforme audio e video? .

    • Il nome di dominio completo selezionato da Control Hub deve essere il nome comune (CN) o il nome alternativo oggetto (SAN) del certificato. Ad esempio:

      • Se un trunk configurato dall'hub di controllo della propria organizzazione london.lgw.cisco.com:5061 come nome di dominio completo del gateway locale, CN o SAN deve contenere le london.lgw.cisco.com nel certificato.  

      • Se un trunk configurato dall'hub di controllo della propria organizzazione è london.lgw.cisco.com come indirizzo SRV del gateway locale, CN o SAN deve contenere gli london.lgw.cisco.com nel certificato. I record che l SRV indirizzo host risolve in (CNAME, A Record o Indirizzo IP) sono opzionali in SAN.

      • Nell'esempio nome di dominio completo o SRV utilizzato per il trunk, l'indirizzo di contatto per tutte le nuove finestre di dialogo SIP dal gateway locale deve essere london.lgw.cisco.com nella parte host dell'indirizzo SIP. Vedere il punto 5 per la configurazione.

  • Assicurarsi che i certificati siano firmati per l'uso del client e del server.

  • È necessario caricare il bundle di attendibilità nel gateway locale come indicato in Quali autorità di certificazione radice sono supportate per le chiamate Cisco Webex piattaforme audio e video?.

1

Inserire i seguenti comandi per attivare l'applicazione gateway locale ( fare riferimento a Informazioni di riferimento porta per Cisco Webex Calling per le subnet IP più recenti da aggiungere come elenco entità attendibili):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Di seguito una spiegazione dei campi per la configurazione:

Prevenzione frodi
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Abilita gli indirizzi IP di origine delle entità da cui il gateway locale si aspetta chiamate VoIP legittima, da Webex Calling peer.

  • Per impostazione predefinita, il gateway locale blocca tutte le impostazioni delle chiamate VoIP ingresso da indirizzi IP non presenti nel relativo elenco di affidabilità. Gli indirizzi IP dei dial-peer con "IP di destinazione sessione" o gruppo di server sono considerati attendibili per impostazione predefinita e non vengono compilati qui.

  • Gli indirizzi IP in questo elenco devono corrispondere alle subnet IP in base al centro dati Webex Calling regionale connesso dal cliente. Per ulteriori informazioni, vedere Informazioni Webex Calling di riferimento porta.


     

    Se il gateway locale si trova dietro un firewall con NAT statico limitato, disabilitare l'elenco di indirizzi IP attendibili sull'interfaccia Webex Calling. Ciò si verifica perché il firewall protegge l'utente da chiamate in entrata VoIP non richieste. Questa azione riduce il sovraccarico della configurazione a lungo termine, poiché gli indirizzi dei peer Webex Calling possono cambiare ed è necessario configurare il firewall per i peer.

  • Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557.

Funzionalità sip-to-SIP base
allow-connections sip to sip
Protocollo fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Abilita T.38 per il trasporto del fax, sebbene il traffico fax non sia crittografato. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.

SIP
early-offer forced

Forza il gateway locale a inviare le informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer vicino.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html.
2

Configurare "codec di classe vocale 100".

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Di seguito una spiegazione dei campi per la configurazione:

Codec classe vocale 100

Consente codec opus e g711 (mu e a-law) per le sessioni. Applica il codec preferito a tutti i dial-peer. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.

3

Configurare "voice class stun-usage 100" per abilitare ICE.

voice class stun-usage 100 
stun usage ice lite

Di seguito una spiegazione dei campi per la configurazione:

Lezione vocale - uso 100

Definisce l'utilizzo dello stun. Applicabile all'audio di Webex Calling tutti i dial-peer a Webex Calling, per evitare che l'audio non sia disponibile quando un telefono Unified CM inoltra la chiamata a un Webex Calling telefono.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
4

Configurare "voice class srtp-crypto 100" per limitare la crittografia supportata.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Di seguito una spiegazione dei campi per la configurazione:

Classe vocale srtp-crypto 100
Specifica SHA1_80 come unica suite di crittografia SRTP offerta da un gateway locale nell'offerta e risposta SDP. Webex Calling supporta solo SHA1_80.
5

Configurare "Profili SIP 100". Nell'esempio, cube1.abc.lgwtrunking.com è l'nome di dominio completo selezionato per il gateway locale e "172.x.x.x" è l'indirizzo IP dell'interfaccia del gateway locale che si avvicina Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Di seguito una spiegazione dei campi per la configurazione:

regola 10 per regola 20
Assicura che l'indirizzo IP del gateway locale sia sostituito nome di dominio completo nell'intestazione 'Contatto' dei messaggi di richiesta e risposta.

Questo è un requisito per l'autenticazione del gateway locale da utilizzare come trunk in una determinata Webex Calling per la propria organizzazione.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.
6

Configurare i quattro dial-peer in uscita seguenti:

  1. Configurare il primo dial-peer in uscita Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Di seguito una spiegazione dei campi per la configurazione:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definisce un VoIP dial-peer con un tag 101 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Consente la selezione di dial-peer 101. Tuttavia, viene richiamato il numero 101 in uscita direttamente dal dial-peer in ingresso utilizzando istruzioni dpg e ciò bypassa i criteri di corrispondenza dello schema delle cifre. Si sta utilizzando un modello arbitrario basato su cifre alfanumeriche consentite dalla CLI del percorso di destinazione. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Specifica che il dial-peer 101 gestisce i mani della chiamata SIP. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Indica l'indirizzo nome di dominio completo di destinazione da Control Hub per inviare il percorso della chiamata. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100

    Indica l'elenco di preferenze codec 100 da utilizzare per la chiamata peer101. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Configurare il resto di un dial-peer in uscita verso Webex Calling. Le operazioni rimangono uguali al punto 6a , ma dispone di un 'target sessione' diverso per i dial-peer.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Creare un gruppo di dial-peer in base al numero di Webex Calling connessione nel modello attivo/attivo.


 

Questa configurazione è applicabile per tutte le regioni ad eccezione dei trunk che vengono configurati in una posizione basata su Singapore. Per ulteriori informazioni, vedere il punto 8 .

  1. Definire dpg 100 con dial-peer in uscita 101,102,103,104 verso Webex Calling. Applicare dpg 100 al dial-peer 100 in ingresso per definire PSTN Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Di seguito una spiegazione dei campi per la configurazione:
dial-peer 101 preference 1 

Associa una chiamata in uscita con il gruppo di dial-peer 100 e configura le stesse preferenze con 101, 102, 103 e 104. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

8

Creare un gruppo di dial-peer in base al numero di Webex Calling nel modello principale/di backup.


 

Questa configurazione è applicabile solo agli elementi configurato nelle posizioni di Singapore.

  1. Definire il gruppo di dial-peer 100 con numero di dial-peer in uscita 101,102,103,104 verso Webex Calling. Applicare dpg 100 al dial-peer 100 in ingresso per definire PSTN Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Di seguito una spiegazione dei campi per la configurazione:
dial-peer 101 and 102 preference 1 

Associa una chiamata in uscita con il gruppo di dial-peer 100 e configura il numero 101 e 102 come prima preferenza. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

dial-peer 103 and 104 preference 2 

Associa una chiamata in uscita al gruppo di dial-peer 100e configura il numero 103 e 104 come seconda preferenza. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

9

Configurare il dial-peer in ingresso da Webex Calling. La corrispondenza in arrivo si basa sulla richiesta uri.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Di seguito una spiegazione dei campi per la configurazione:

voice class uri 120 sip
Definisce il modello di corrispondenza per una chiamata in arrivo da Webex Calling. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.
session transport tcp tls
Imposta il trasporto su TLS. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680.
destination dpg 120
Specifica il gruppo di dial-peer 120 per selezionare una chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
incoming uri request 120

Corrisponde a tutto il traffico in ingresso da Webex Calling al gateway locale sul percorso dtg univoco nell'URI della richiesta, identificando in modo univoco il sito del gateway locale in un'azienda e nel Webex Calling virtuale. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

Voice class srtp-crypto 100

Configura le suite di crittografia preferite per il percorso di chiamata SRTP (connessione). Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

bind control source-interface GigabitEthernet0/0/1

Configura un indirizzo IP di origine per l'interfaccia di origine del segnale Webex Calling. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

bind media source-interface GigabitEthernet0/0/1

Configura un indirizzo IP di origine per l'interfaccia dell'origine multimediale Webex Calling. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

Questa distribuzione richiede la seguente configurazione sul gateway locale:

  1. URI classe vocale: è possibile definire indirizzi IP host/schemi di porte per diversi trunk che terminano sul gateway locale:

    • Webex Calling a LGW

    • PSTN terminazione del trunk SIP su LGW

  2. Dial-peer in uscita: è possibile indirizzare i pacchetti di chiamata in uscita da un LGW al trunk SIP di provider di servizi di telefonia Internet (ITSP) e Webex Calling.

  3. DPG classe vocale: è possibile richiamare i dial-peer in uscita da un dial-peer in ingresso.

  4. Dial-peer in ingresso: è possibile accettare i pacchetti di chiamata in ingresso da ITSP e Webex Calling.

Utilizzare la configurazione per l'impostazione del gateway locale ospitato da partner o per il gateway del sito del cliente locale. Vedere quanto segue:

1

Configurare il seguente uri della classe vocale:

  1. Definisci l'indirizzo IP host ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definire un percorso per identificare in modo univoco un sito gateway locale all'interno di un'azienda. Utilizzare il nome host del gateway locale come percorso di corrispondenza URI (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Il gateway locale non supporta attualmente il carattere di sottolineatura "_" nello schema di corrispondenza. Come soluzione, utilizzare il punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definisce un VoIP dial-peer con un tag 121 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Consente la selezione di dial-peer 121. Tuttavia, si richiama questo dial-peer in uscita direttamente dal dial-peer in ingresso utilizzando istruzioni dpg e si ignorano i criteri di corrispondenza del numero. Si sta utilizzando un modello arbitrario basato su cifre alfanumeriche consentite dalla CLI del percorso di destinazione. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Specifica che il dial-peer 121 gestisce i mani della chiamata SIP. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target ipv4:192.168.80.13

    Indica l'indirizzo IPv4 di destinazione per l'invio del gruppo di chiamata. L'obiettivo della sessione è l'indirizzo IP di ITSP. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100.

    Indica l'elenco di preferenze codec 100 da utilizzare per la chiamata peer 121.

    Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185.

    no vad

    Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Chiamata in uscita verso Webex Calling. Vedere Configurazione del trunk basato su certificato per le configurazioni.

3

Configurare il seguente gruppo di dial-peer (dpg):

  1. Definisce il gruppo di dial-peer 120. La chiamata in uscita 121 è la destinazione per Webex Calling --> LGW --> PSTN. Si applica dpg 120 al dial-peer in ingresso 110 per Webex Calling --> LGW --> PSTN ingresso.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    È necessario configurare il dpg 120 sul dial-peer in ingresso da Webex Calling, vedere il punto 9 in Configurazione del trunk basato su certificato per ulteriori informazioni.

4

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definisce un VoIP dial-peer con un tag 122 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    session protocol sipv2

    Specifica che il dial-peer 122 gestisce i mani della chiamata SIP. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    incoming uri via 100

    Definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP PSTN is address dell'ip del provider di connessioni IP. Corrisponde a tutti i PSTN di chiamata IP in ingresso sul gateway locale con dial-peer 122. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Ignora i criteri di corrispondenza dial-peer in uscita classica nel gateway locale con dpg di destinazione 100. Impostare la parte di chiamata in uscita utilizzando dial-peer definiti all'interno del dpg di destinazione 100, pari a 101,102,103,104. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    no vad

    Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

PSTN a Webex Calling:

Associare tutti i destinatari delle chiamate IP PSTN in arrivo sul gateway locale con il peer 122 per definire un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP dell PSTN Indo ip dell'PSTN IP. Dpg 100 richiama il dial-peer in uscita 101,102,103,104, che dispone del server Webex Calling come destinazione di destinazione.

Webex Calling a PSTN:

Associare tutti i messaggi di chiamata Webex Calling in ingresso sul gateway locale con peer 110 per definire il criterio di corrispondenza per il percorso dell'intestazione REQUEST URI con il nome host del gateway locale, univoco per la distribuzione del gateway locale. Dpg 120 richiama il dial-peer in uscita 121, con l'indirizzo IP PSTN IP come destinazione di destinazione.

Questa distribuzione richiede la seguente configurazione sul gateway locale:

  1. URI classe vocale: è possibile definire schemi di indirizzi IP/porte host per diversi trunk che terminano su LGW da:

    • Da Unified CM a LGW per PSTN destinazione

    • Da Unified CM a LGW per Webex Calling destinazione

    • Webex Calling destinazione LGW

    • PSTN terminazione sip trunk su destinazioni LGW

  2. Gruppo-server classe vocale: è possibile utilizzare gli indirizzi IP o le porte di destinazione per trunk in uscita da:

    • Da LGW a Unified CM

    • LGW a Webex Calling

    • LGW-PSTN trunk SIP

  3. Dial-peer in uscita: è possibile indirizzare i pacchetti di chiamata in uscita da:

    • Da LGW a Unified CM

    • SIP trunk di provider di servizi telefonia Internet (ITSP)

    • Webex Calling

  4. Dpg classe vocale: è possibile richiamare dial-peer in uscita da un dial-peer in ingresso.

  5. Dial-peer in ingresso: è possibile accettare i pacchetti di chiamata in ingresso di Unified CM, ITSP e Webex Calling.

1

Configura i seguenti URI di classe vocale:

  1. Definisce l'indirizzo IP host (IP) dell'ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definire un percorso per identificare in modo univoco un sito gateway locale all'interno di un'azienda. Utilizzare il nome host del gateway locale come percorso di corrispondenza URI (Uniform Resource Identifier) richiesto.

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    Il gateway locale attualmente non supporta un carattere di sottolineatura "_" nello schema di corrispondenza. Come soluzione, viene utilizzato un punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definisce la porta VIA dei segnali Unified CM per il trunk Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definisce la porta IP e VIA dei segnali di origine Unified CM per PSTN trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configura i seguenti gruppi di server di classi vocali:

  1. Definisce l'indirizzo IP host di destinazione e il numero di porta del trunk Unified CM per Unified CM Group 1 (5 nodi). Unified CM utilizza la porta 5065 per il traffico in entrata sul trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definisce l'indirizzo IP e il numero di porta dell'host di destinazione del trunk Unified CM per Unified CM Group 2, se applicabile:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definisce l'indirizzo IP host di destinazione del trunk Unified CM per Unified CM Group 1 (5 nodi). Unified CM utilizza la porta predefinita 5060 per il traffico in entrata sul trunk PSTN. Utilizzare la porta 5060 predefinita, se non si specifica il numero di porta. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definisce l'indirizzo IP host di destinazione del trunk Unified CM per Unified CM Group 2, se applicabile.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definisce un VoIP dial-peer con un tag 121 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Consente la selezione di dial peer 121. Tuttavia, questo dial-peer in uscita viene richiamato direttamente dal dial-peer in ingresso utilizzando istruzioni dpg e ciò bypassa il criterio di corrispondenza del numero. Si sta utilizzando un modello arbitrario in base a cifre alfanumeriche consentite dalla cli con percorso di destinazione. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587. session protocol sipv2

    Specifica che il dial-peer 121 gestisce i mani della chiamata SIP.

    session target ipv4:192.168.80.13

    Specificare l'indirizzo IPv4 di destinazione della destinazione per inviare il destinatario della chiamata (in questo caso, l'indirizzo IP del provider ITSP). Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    voice-class codec 100

    Indica l'elenco di preferenze codec 100 utilizzato per la chiamata peer 121.

    Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Chiamata in uscita verso Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definisce un VoIP dial-peer con un tag 200201, 200202, 200203, 200204 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    voice-class stun-usage 100

    Invia richiesta stun generata localmente sul percorso multimediale negoziato. Stun apre la rete nel firewall.

    srtp

    Abilita SRTP per il parte della chiamata.

  3. Dial-peer in uscita verso il trunk di Webex Calling Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definisce un VoIP dial-peer con un tag 301 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session server-group 301

    Definisce l'obiettivo della sessione di più nodi Unified CM (gruppo di server 301 per 301 dial-peer), sebbene l'esempio mostra solo un singolo nodo.

    Gruppo di server in uscita dial-peer

    Consente la distribuzione casuale delle chiamate su tutti gli abbonati di elaborazione chiamate Unified CM o la risposta in base a una preferenza definita con più dial-peer nella dpg e più server nel gruppo di server dial-peer. Ciascun gruppo di server può avere fino a cinque server (IPv4/v6 con o senza porta). È possibile utilizzare solo un secondo gruppo di dial-peer e un secondo server per più di cinque abbonati che elaborano le chiamate.

    Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Seconda chiamata in uscita verso il trunk di Webex Calling Unified CM se sono attivi più di 5 nodi Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Dial-peer in uscita verso il trunk PSTN di Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Seconda chiamata in uscita verso il trunk di PSTN Unified CM se sono attivi più di 5 nodi Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Configurare il seguente gruppo di dial-peer (DPG):

  1. Definisce dpg 121. Il dial-peer in uscita 121 è la destinazione per qualsiasi dial-peer in ingresso che richiama dpg 121. Applicare il dpg 121 al dial-peer in ingresso 302 definito successivamente per il percorso Unified CM --> LGW --> PSTN:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definire DPG 100 con il percorso 200201 dial-peer in uscita, 200202, 200203, 200204 come destinazione per percorso LGW --> > Webex Calling Unified CM:


     

    Assicurarsi che le modifiche delle preferenze si basano sulla posizione del gateway locale configurato. Per ulteriori informazioni, vedere i punti 7 e 8 in Configurazione del trunk basato su certificato.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definire dpg 300 per i dial-peer in uscita 301 o 303 per il percorso Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definisci DPG 302 per dial-peer in uscita 305 o 307 per il percorso PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un VoIP dial-peer con un tag 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session protocol sipv2

    Specifica che il dial-peer 100 gestisce i mani della chiamata SIP.

    incoming uri via 100

    Specifica l'uri della classe vocale 100 in modo che corrisponda a tutto il traffico in ingresso dalla PSTN IP al gateway locale su un indirizzo IP host via in ingresso. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Specifica il gruppo di chiamata 302 per selezionare un gruppo di chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Aggiorna un VoIP dial-peer con un tag 110 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    destination dpg 120

    Specifica il gruppo di dial-peer 120 per selezionare un numero in uscita. Per ulteriori informazioni, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 vedere .

    Voice class srtp-crypto 100

    Configura le suite di crittografia preferite per il percorso di chiamata SRTP (connessione). Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

    bind control source-interface GigabitEthernet0/0/1

    Configura un indirizzo IP di origine per l'interfaccia di origine del segnale Webex Calling.

    Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

    bind media source-interface GigabitEthernet0/0/1

    Configura un indirizzo IP di origine per l'interfaccia dell'origine multimediale Webex Calling.

    Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

  3. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con Webex Calling come destinazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definisce un VoIP dial-peer con un tag di 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 300

    Specifica l'URI della classe vocale 300 a tutto il traffico in ingresso da Unified CM a LGW sulla porta di origine (5065). Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Specifica il gruppo di chiamata 200 per selezionare un gruppo di chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

  4. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con PSTN come destinazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definisce un VoIP dial-peer con un tag 302 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 302

    Specifica l'URI della classe vocale 300 in modo che corrisponda a tutto il traffico in ingresso da Unified CM a un gateway locale per una destinazione PSTN chiamata su porta VIA. È possibile utilizzare la porta 5060 come porta SIP standard. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.

    destination dpg 100

    Specifica il gruppo di chiamata 100 per selezionare un gruppo di chiamata in uscita. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su Cisco IOS XE e generano notifiche e-mail, registri di sistema o messaggi di terminale dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni da attivare per informare, risolvere e risolvere il problema. La logica di rilevamento dei problemi viene definita utilizzando messaggi del registro di sistema, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show. I tipi di azione includono la raccolta degli output del comando show, la generazione di un file di registro consolidato e il caricamento del file in una posizione di rete fornita dall'utente, come HTTPS, SCP, server FTP. I file DS sono autorizzati da tecnici TAC e vengono firmati in digitale per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è una singola origine per individuare le firme applicabili per il monitoraggio e la risoluzione di diversi problemi.

Operazioni preliminari:

  • Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa di un errore di controllo dell'integrità.

  • Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.

  • Accertarsi che il gateway locale utilizzi IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.6.1 o superiore

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configurare il server e-mail sicuro utilizzato per inviare notifiche proattive se sul dispositivo è in esecuzione IOS XE 17.6.1 o superiore.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Gateway locale con versione 17.6.1

  1. Immetti i seguenti comandi per abilitare le firme diagnostiche.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurare il server e-mail da utilizzare per inviare notifiche proattive, se il dispositivo è in esecuzione una versione precedente alla 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui si è inviata la notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Di seguito viene riportato un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.6.1 per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Il gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per l'elaborazione corretta del messaggio e-mail dal dispositivo:

  1. Vai a Gestisci account Google > Sicurezza e attiva Accesso app meno sicure.

  2. Risposta "Sì, sono stato io" quando si riceve un messaggio e-mail da Gmail in cui viene indicato che "Google ha impedito a qualcuno di accedere all'account utilizzando un'app non Google".

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio di un elevato utilizzo della CPU

Questo DS registra l'utilizzo della CPU di 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se non si abilita, configurare il comando "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail.

  3. Copia il file XML DS nel flash del gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    L'esempio seguente mostra la copia del file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33


    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare un elevato utilizzo della CPU sul gateway locale.

Disconnessioni chiamata anomala di monitoraggio

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503.  Se l'aumento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, vengono generati un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.

  1. Verifica se SNMP è abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

Installare le firme diagnostiche per risolvere un problema

Per risolvere rapidamente i problemi è possibile utilizzare anche le firme diagnostiche (DS). I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.

È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per autosolvere un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:

  1. Configura una variabile di ambiente DS aggiuntiva ds_fsurl_prefix che rappresenta il percorso del file server CiscoTAC (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero di caso e la password è il token caricamento file che può essere recuperato da Support Case Manager come mostrato di seguito. Il caricamento file supporto può essere generato nella sezione Allegati di Gestione casi di supporto, come richiesto.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Esempio:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Si consiglia di installare il monitoraggio ad alta CPU DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail.

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    2020-11-08:00:12:53

Verifica esecuzione firme diagnostiche

Nel comando seguente, la colonna "Status" (Stato) del comando show call-home diagnostic-signature changes to "running" (In esecuzione) mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed ha eseguito l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

08/11/2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

08/11/2020 00:12:53

mostra statistiche firma diagnostica-chiamata in home

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il messaggio e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e output del comando show correlati alla risoluzione del problema specificato.

Disinstallare le firme diagnostiche

Per la risoluzione dei problemi, utilizzare le firme diagnostiche che vengono solitamente definite da disinstallare dopo il rilevamento di un determinato numero di occorrenze di problemi. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di show call-home diagnostic-signature ed eseguire il seguente comando:

call-home diagnostic-signature deinstall <DS ID> 

Esempio:

call-home diagnostic-signature deinstall 64224 

Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.