Flusso di attività di configurazione del gateway locale

Sono disponibili due opzioni per configurare il gateway locale per il Webex Calling tronco:

  • Trunk basato su registrazione

  • Trunk basato su certificato

Utilizzare il flusso di attività sotto il file Gateway locale basato su registrazione o Gateway locale basato su certificato per configurare il gateway locale per il Webex Calling tronco. Vedi Introduzione al gateway locale per ulteriori informazioni sui diversi tipi di trunk. Completare la seguente procedura sul gateway locale stesso, utilizzando l'interfaccia della riga di comando (CLI). Usiamo il Session Initiation Protocol (SIP) e il trasporto TLS ( Transport Layer Security ) per proteggere il trunk e il protocollo SRTP(Secure Real-time Protocol) per proteggere il supporto tra il gateway locale e Webex Calling .

Operazioni preliminari

  • Comprendere i requisiti della rete telefonica pubblica commutata (PSTN) e del gateway locale (LGW) per Webex Calling . Vedere Architettura Cisco Preferred per Webex Calling per ulteriori informazioni.

  • Questo articolo presuppone l'esistenza di una piattaforma gateway locale dedicata senza configurazione vocale. Se si modifica un gateway PSTN esistente o la distribuzione aziendale del gateway locale da utilizzare come funzione gateway locale per Webex Calling , quindi prestare particolare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.

  • Creare un trunk in Control Hub e assegnarlo alla posizione. Vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling per ulteriori informazioni.


Le procedure contengono collegamenti alla documentazione di riferimento dei comandi in cui è possibile ottenere ulteriori informazioni sulle singole opzioni di comando. Tutti i collegamenti di riferimento ai comandi vanno a Riferimento ai comandi dei gateway gestiti Webex se non diversamente indicato (in tal caso, i collegamenti al comando vanno a Riferimento per i comandi vocali Cisco IOS ). È possibile accedere a tutte queste guide in Cisco Unified Border Element Riferimenti comandi .

Per informazioni sugli SBC di terze parti, fare riferimento alla documentazione di riferimento del prodotto corrispondente.

Operazioni preliminari

  • Accertarsi che la seguente configurazione della piattaforma di base sia configurata in base ai criteri e alle procedure della propria organizzazione:

    • NTP

    • ACL

    • Abilita password

    • Password principale

    • IP

    • Indirizzi IP e così via

  • È necessaria una release minima supportata di Cisco IOS XE 16.12 o IOS-XE 17.3 per tutte le distribuzioni di gateway locali.


Solo CUBE supporta il gateway locale basato su registrazione; non sono supportati altri SBC di terze parti.

1

Assicurarsi di assegnare qualsiasi interfaccia di livello 3 con indirizzi IP validi e indirizzabili:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Preconfigurare una chiave primaria per la password utilizzando i seguenti comandi, prima di utilizzarla nelle credenziali e nei segreti condivisi. È possibile crittografare le password di tipo 6 utilizzando la AES e la chiave primaria definita dall'utente.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurare il server dei nomi IP per abilitare la ricerca DNS e il pinging per garantire che il server sia raggiungibile. Il gateway locale utilizza DNS per risolvere gli indirizzi proxy di Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Abilita esclusività TLS 1.2 e un punto di attendibilità segnaposto predefinito:

  1. Creare un trustpoint PKI segnaposto e richiamarlo sampleTP .

  2. Assegna il punto di attendibilità come trustpoint di segnalazione predefinito in sip-ua .


     

    Assicurarsi che a cn-san-validate server stabilisce la connessione gateway locale solo se è il proxy in uscita configurato tenant 200 (descritto più avanti) corrisponde all'elenco CN-SAN ricevuto dal server.

    È necessario utilizzare il punto di attendibilità della crittografia affinché TLS funzioni. Sebbene non sia richiesto un certificato client locale (ad esempio, mTLS) impostare la connessione.

  3. Abilita esclusività v1.2 per disabilitare TLS v1.0 e v1.1.

  4. Impostare il numero di nuovi tentativi TCP su 1000 (multipli di 5 msec = 5 secondi).

  5. Impostare la connessione timer per stabilire il TLS<wait-timer in="" sec=""> . L'intervallo è compreso tra 5 e 20 secondi e il valore predefinito è 20 secondi. (LGW richiede 20 secondi per rilevare l' errore di connessione TLS prima di tentare di stabilire una connessione alla successiva disponibile Webex Calling accedere a SBC. La CLI consente all'amministratore di modificare il valore per adattarsi alle condizioni di rete e rilevare gli errori di connessione con Access SBC molto più rapidamente).


     

    È applicabile Cisco IOS XE 17.3.2 e versioni successive.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Aggiornare il pool di attendibilità del gateway locale:

Il bundle del pool di attendibilità predefinito non include i certificati "DigiCert Root CA" o "IdenTrust Commercial" necessari per convalidare il certificato sul lato server quando si stabilisce la connessione TLS a Webex Calling.

Scarica l'ultima versione " Bundle Root Cisco Trusted Core" dahttp://www.cisco.com/security/pki/ per aggiornare il bundle del pool di attendibilità.

  1. Verifica se sono presenti i certificati DigiCert Room CA e IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Se i certificati DigiCert Room CA e IdenTrust Commercial non esistono, eseguire l'aggiornamento nel seguente modo:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    In alternativa, è possibile scaricare il bundle di certificato ed eseguire l'installazione da un server locale o dalla memoria flash del gateway locale.

    Ad esempio:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifica:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Operazioni preliminari

Accertarsi di completare la procedura in Control Hub per creare una posizione e aggiungere un trunk per tale posizione. Nell'esempio seguente, le informazioni vengono ottenute da Control Hub.

1

Immettere i seguenti comandi per attivare l'applicazione gateway locale, vedere Informazioni di riferimento porta per Cisco Webex Calling per le ultime subnet IP che è necessario aggiungere elenco entità attendibili:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Di seguito una spiegazione dei campi per la configurazione:

Prevenzione delle frodi a pagamento

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Consente di abilitare gli indirizzi IP di origine delle entità dalle quali il gateway locale prevede chiamate VoIP legittime, ad esempio Webex Calling peer, nodi Unified CM e PSTN IP .

  • Per impostazione predefinita, LGW blocca tutte le configurazioni di chiamate VoIP in ingresso da indirizzi IP non presenti nell'elenco di indirizzi attendibili. Gli indirizzi IP di dial-peer con " IP destinazione sessione" o gruppo di server sono attendibili per impostazione predefinita e non è necessario inserire i valori qui.

  • Gli indirizzi IP nell'elenco devono corrispondere alle subnet IP in base alla regione Webex Calling centro dati collegato. Per ulteriori informazioni, vedi Informazioni di riferimento porta per Webex Calling.


     

    Se la LGW è dietro un firewall con cone NAT limitato, si potrebbe voler disabilitare l'elenco di indirizzo IP attendibili sull'interfaccia di Webex Calling . Il firewall già protegge da VoIP in entrata non richiesto. L'azione di disabilitazione riduce il sovraccarico di configurazione a lungo termine, poiché non possiamo garantire che gli indirizzi di Webex Calling i peer rimangono fissi ed è comunque necessario configurare il firewall per i peer.

  • Configurare altri indirizzi IP su altre interfacce, ad esempio: assicurarsi di aggiungere gli indirizzi Unified CM alle interfacce rivolte all'interno.

  • Gli indirizzi IP devono corrispondere IP dell'organizzatore e a outbound-proxy risolve in tenant 200.

    Per ulteriori informazioni su come utilizzare un elenco di indirizzo IP attendibili per prevenire le frodi a pagamento, vedere indirizzo IP attendibile .

voice service voip
 media statistics 
 media bulk-stats 

Multimediale

  • Statistiche multimediali

    Consente il monitoraggio multimediale sul gateway locale.

  • Statistiche in blocco multimediali

    Consente al piano di controllo di eseguire il polling del piano dati per le statistiche chiamata in blocco.

    Per ulteriori informazioni su questi comandi, vedere Supporto .

Funzionalità di base da SIP a SIP

allow-connections sip to sip
  • Consenti connessioni da SIP a SIP.

  • Per impostazione predefinita, i dispositivi vocali Cisco IOS o IOS XE non consentono a un segmento VoIP in arrivo di uscire come VoIP.

    Per ulteriori informazioni, vedere Consenti connessioni .

Servizi aggiuntivi

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Disabilita REFER e sostituisce l' ID della finestra di dialogo nell'intestazione sostituisce con l' ID della finestra di dialogo peer. Per ulteriori informazioni, vedere Servizio supplementare sip .

Protocollo fax

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Consente di abilitare il protocollo T.38 per il trasporto fax, sebbene il traffico fax non venga crittografato. Per ulteriori informazioni su questo comando, vedere protocollo fax t38 (servizio vocale) .

Abilita stordimento globale

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Quando si inoltra una chiamata a a Webex Calling utente (ad esempio, sia il chiamato che il chiamante sono Webex Calling abbonati e se si ancorare il supporto al Webex Calling SBC), il file multimediale non può passare al gateway locale poiché il foro non è aperto.

  • La funzione di collegamento stordimento sul gateway locale consente alle richieste di stordimento generate localmente di essere inviate tramite il percorso multimediale negoziato. Lo stordimento aiuta ad aprire il foro stenopeico nel firewall.

  • La password di stun è un prerequisito affinché il gateway locale invii messaggi di stun. È possibile configurare i firewall basati su Cisco IOS/IOS XE per verificare la password e aprire i fori di spillo in modo dinamico, ad esempio senza regole di ingresso-uscita esplicite. Tuttavia, per la distribuzione del gateway locale, è possibile configurare il firewall in modo statistico per aprire fori di spillo in ingresso e in uscita in base a Webex Calling Sottoreti SBC. In quanto tale, il firewall deve considerare le subnet SBC come qualsiasi pacchetto UDP in ingresso, che attiva l'apertura stenopeica senza esaminare esplicitamente il contenuto del pacchetto.

Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret .

G729

sip
g729 annexb-all

Consente tutte le varianti di G729. Per ulteriori informazioni, vedere g729 annesso-tutto.

SIP

early-offer forced

Forza il gateway locale a inviare le informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer vicino. Per ulteriori informazioni su questo comando, vedere offerta anticipata .

2

Configurare "Profilo SIP 200".

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Di seguito una spiegazione dei campi per la configurazione:

  • regola 9

    Consente di visualizzare l'intestazione come “SIP-Req-URI” e non “SIP-Req-URL” .

    La regola esegue la conversione tra URI SIP e URL SIP , perché Webex Calling non supporta gli URI SIP nei messaggi di richiesta/risposta, ma ne richiede per le query SRV, ad esempio: _sips._tcp.<outbound-proxy>.
  • regola 20

    Modifica l'intestazione From in modo da includere il parametro OTG/DTG del gruppo di trunk da Control Hub e identificare in modo univoco un sito gateway locale all'interno di un'organizzazione.

  • Applica il profilo SIP al tenant della classe vocale 200 (discusso successivamente) per tutte le persone con problemi di traffico Webex Calling . Per ulteriori informazioni, vedere profili sip delle classi vocali .

    Per ulteriori informazioni sui comandi delle regole, vedere regola (traduzione vocale-regola) .

3

Configura il profilo del codec, la definizione di stordimento e la suite di crittografia SRTP .

voice class codec 99
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

 

Il codec Opus è supportato solo per trunk PSTN basati su SIP . Se il trunk PSTN utilizza una connessione vocale T1/E1 o FXO analogica, escludi preferenza codec 1 opus dal codec di classe vocale 99 configurazione.

Di seguito una spiegazione dei campi per la configurazione:

  • codec di classe vocale 99

    Consente entrambi i codec g711 (mu-law e a-law) per le sessioni. Applica lo stordimento a tutti i dial-peer. Per ulteriori informazioni, vedere codec di classe vocale .

  • classe vocale srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Specifica SHA1_ 80 come l'unica suite di crittografia SRTP fornita dal gateway locale nell'SDP in offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni sul comando di classe vocale, vedere classe vocale srtp-crypto .

  • Si applica tenant della lezione vocale 200 (discusso più avanti) rivolto a Webex Calling.

  • uso stordimento della lezione vocale 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definisce l'utilizzo dello stordimento. Applica lo stun a tutti i dial-peer di Webex Calling (tag 2XX) per evitare l'audio non diretto quando un telefono Unified CM inoltra la chiamata a un altro telefono Webex Calling . Vedere stordimento dei dati di flusso di attraversamento firewall di utilizzo e uso stordimento ice lite .


 

Se il supporto di ancoraggio sull'SBC ITSP e sul gateway locale è dietro un NAT, attendere il streaming multimediale in ingresso da ITSP. È possibile applicare il comando di stordimento su dial-peer affacciati su ITSP.


 

È necessario utilizzare lo stordimento ice-lite per i flussi di chiamata che utilizza l'ottimizzazione del percorso multimediale. Per supportare il gateway SIP-to-TDM per l'ottimizzazione multimediale basata su ICE-lite, configurare il dial-peer di loopback su un gateway TDM come soluzione. Per ulteriori informazioni tecniche, contattare i team Account o TAC.

4

Mappa dei parametri di Control Hub alla configurazione del gateway locale.

Aggiungere Webex Calling come tenant all'interno del gateway locale. È necessaria la configurazione per registrare il gateway locale in tenant della lezione vocale 200 . È necessario ottenere gli elementi di tale configurazione dalla pagina Informazioni trunk di Control Hub, come mostrato nell'immagine seguente. Nell'esempio seguente vengono visualizzati i campi associati alla CLI del gateway locale corrispondente.

Applica tenant 200 a tutti i Webex Calling dial-peer di fronte ( tag) all'interno della configurazione del gateway locale.2xx La funzione tenant della classe vocale consente di raggruppare e configurare i parametri trunk SIP che vengono altrimenti eseguiti sotto il servizio vocale VoIP e sip-ua. Quando si configura un tenant e lo si applica sotto un dial-peer, il seguente ordine di preferenza si applica alle configurazioni del gateway locale:

  • Configurazione dial-peer

  • Configurazione tenant

  • Configurazione globale (servizio vocale VoIP / sip-ua)

5

Configura tenant della lezione vocale 200 per abilitare la registrazione del trunk dal gateway locale a Webex Calling in base ai parametri ottenuti da Control Hub:


 

La riga di comando e i parametri seguenti sono solo esempi. Utilizzare i parametri per la propria distribuzione.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Di seguito una spiegazione dei campi per la configurazione:

tenant della lezione vocale 200

Consente configurazioni globali specifiche per più tenant su SIP trunk che consentono servizi differenziati per i tenant. Per ulteriori informazioni, vedere tenant della lezione vocale .

registrar dns:40462196.cisco-bcld.com schema sorsi scade 240 refresh-ratio 50 tcp tls

Server di registrazione per il gateway locale con l'aggiornamento della registrazione impostato ogni due minuti (50% di 240 secondi). Per ulteriori informazioni, vedere registrar .

numero di credenziali Hussain6346_ LGU nome utente Hussain2572_ LGU password 0 meX71]~)Vmf area di autenticazione BroadWorks

Credenziali per la verifica della registrazione del trunk. Per ulteriori informazioni, vedere credenziali (SIP UA) .

nome utente di autenticazione Hussain6346_ LGU password 0 meX71]~)Vmf area di autenticazione BroadWorks
nome utente di autenticazione Hussain6346_ LGU password 0 meX71]~)Vmf area di autenticazione 40462196.cisco-bcld.com

Richiesta di autenticazione per le chiamate. Per ulteriori informazioni, vedere autenticazione (dial-peer) .

nessun ID parte remota

Disabilita l'intestazione Remote-Party- ID SIP (RPID) poiché Webex Calling supporta PAI, che viene abilitato con CIO id-asserto pai . Per ulteriori informazioni, vedere ID-parte-remota .

connessione-riutilizzo

Utilizza la stessa connessione permanente per la registrazione e elaborazione chiamata. Per ulteriori informazioni, vedere connessione-riutilizzo .

srtp-crypto 200

Definisce classe vocale srtp-crypto 200 per specificare SHA1_ 80 (specificato al punto 3). Per ulteriori informazioni, vedere classe vocale srtp-crypto.

sessione di trasporto tcp tls

Imposta il trasporto su TLS. Per ulteriori informazioni, vedere sessione-trasporto .

sorsi URL

La query SRV deve essere SIP come supportato dall'SBC di accesso; tutti gli altri messaggi vengono modificati in SIP dal profilo SIP 200.

error-passthru

Specifica la funzionalità pass-thru di risposta all'errore SIP . Per ulteriori informazioni, vedere error-passthru .

id-asserto pai

Attiva l'elaborazione PAI nel gateway locale. Per ulteriori informazioni, vedere id-asserto .

associa controllo origine-interfaccia GigabitEthernet0/0/1

Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine della segnalazione Webex Calling .

associa interfaccia origine multimediale GigabitEthernet0/0/1

Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine multimediale Webex Calling . Per ulteriori informazioni sui comandi di associazione, vedere vincolare .

nessun contenuto pass-thru custom-sdp

Comando predefinito in tenant. Per ulteriori informazioni su questo comando, vedere contenuto pass-thru .

sip-profili 200

Cambia i SIP in SIP e modifica la linea/porta per i messaggi di INVITO e REGISTER come definito in sip-profili 200 . Per ulteriori informazioni, vedere profili sip delle classi vocali .

proxy in uscita dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling accedere a SBC. Per ulteriori informazioni, vedere proxy in uscita .

pass-thru delle norme sulla privacy

Passa in modo trasparente i valori dell'intestazione privacy dal segmento in ingresso a quello in uscita. Per ulteriori informazioni, vedere privacy-policy .

Dopo aver definito il tenant 200 all'interno del gateway locale e configurare un dial-peer VoIP SIP , il gateway avvia una connessione TLS verso Webex Calling , a quel punto l'SBC di accesso presenta il relativo certificato al gateway locale. Il gateway locale convalida il Webex Calling accedere al certificato SBC utilizzando il bundle radice CA aggiornato in precedenza. Consente di stabilire una sessione TLS permanente tra il gateway locale e Webex Calling accedere a SBC. Il gateway locale invia quindi un REGISTER all'SBC di accesso che è stato verificato. L'AOR di registrazione è number@domain. Il numero viene ricavato dal parametro "number" delle credenziali e dal dominio del campo "dns registrar:<fqdn> ." Quando la registrazione viene contestata:

  • Utilizzare il nome utente, password e area di autenticazione parametri da credenziali per creare l'intestazione e il profilo SIP 200.

  • Converte l'URL SIPS nel formato SIP.

La registrazione viene completata quando si riceve 200 OK dall'SBC di accesso.

Questa distribuzione richiede la configurazione seguente sul gateway locale:

  1. Tenenti delle lezioni di canto —È possibile creare altri tenant per dial-peer che si affacciano su ITSP in modo simile al tenant 200 creati per Webex Calling che si trovano di fronte a dial-peer.

  2. URI delle classi vocali —Si definiscono i motivi per gli indirizzi IP e le porte dell'organizzatore per i vari trunk che terminano sul gateway locale:

    • Webex Calling a LGW

    • Terminazione trunk SIP PSTN su LGW

  3. Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita dalla LGW al trunk SIP ITSP e Webex Calling .

  4. DPG di classe vocale —È possibile chiamare per indirizzare i dial-peer in uscita da un dial-peer in entrata.

  5. Chiamate in ingresso —È possibile accettare segmenti di chiamata in entrata da ITSP e Webex Calling .

Utilizzare le configurazioni per l'impostazione del gateway locale ospitato dal partner o del gateway del sito del cliente, come mostrato nell'immagine seguente.

1

Configura i seguenti tenant della classe vocale:

  1. Applica tenant della lezione vocale 100 a tutti i dial-peer in uscita con PSTN IP .

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Applica tenant della lezione vocale 300 a tutti i dial-peer in entrata dalla PSTN IP .

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurare il seguente uri della classe vocale:

  1. Definisci l'indirizzo IP host ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definire un modello per identificare in modo univoco un sito gateway locale all'interno di un'organizzazione in base al parametro OTG o DTG del gruppo di trunk di Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Il gateway locale attualmente non supporta il trattino di sottolineatura "_ " nel motivo della corrispondenza. Come soluzione alternativa, è possibile utilizzare un punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definisce un dial-peer VoIP con un tag di 101 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    destination-pattern BAD.BAD

    Consente la selezione del dial-peer 101 . Tuttavia, è possibile richiamare questo dial-peer in uscita direttamente dal dial-peer in entrata utilizzando le istruzioni dpg e ciò ignora i criteri di corrispondenza del modello di cifra. Si sta utilizzando un pattern arbitrario basato su cifre alfanumeriche consentite dalla CLI del motivo di destinazione.

    session protocol sipv2

    Specifica il dial-peer 101 gestisce i chiamata SIP .

    session target ipv4:192.168.80.13

    Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. In questo caso, l'indirizzo IP ITSP.

    voice-class codec 99

    Indica l'elenco di preferenze codec 99 da utilizzare per questo dial-peer.

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come la funzionalità DTMF prevista in questo segmento di chiamata.

    voice-class sip tenant 100

    Il dial-peer eredita tutti i parametri dal tenant 100 a meno che lo stesso parametro non sia definito sotto il dial-peer stesso.

    no vad

    Disabilita il rilevamento di attività vocale.

  2. Chiamata in uscita verso Webex Calling (Si aggiorna il dial-peer in uscita perché funzioni come dial-peer in entrata da Webex Calling nonché successivamente nella guida alla configurazione).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Spiegazione dei comandi:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definisce un dial-peer VoIP con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi

    session target sip-server

    Indica che il server SIP globale è la destinazione per le chiamate da questo dial-peer. Webex Calling server in cui si definisce tenant 200 viene ereditata per il dial-peer 200201 .

    voice-class stun-usage 200

    Consente alle richieste di stordimento generate localmente sul gateway locale di essere inviate tramite il percorso multimediale negoziato. Lo stordimento aiuta ad aprire un foro stenopeico nel firewall.

    no voice-class sip localhost

    Disabilita la sostituzione del nome organizzatore locale DNS al posto dell'indirizzo indirizzo IP fisico nelle intestazioni From, Call- ID e Remote-Party- ID dei messaggi in uscita.

    voice-class sip tenant 200

    Il dial-peer eredita tutti i parametri dal tenant 200 (LGW <--> Webex Calling Trunk) a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

    srtp

    Abilita SRTP per il segmento di segmento di chiamata.

    no vad

    Disabilita il rilevamento di attività vocale.

4

Configurare i seguenti gruppi di dial-peer (dpg):

  1. Definisce il gruppo di dial-peer 100. Il dial-peer in uscita 101 è la destinazione per qualsiasi dial-peer in ingresso che richiama dial-peer group 100. Applichiamo DPG 100 al dial-peer in ingresso 200201 per Webex Calling --> LGW --> PSTN percorso.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definisci il gruppo di dial-peer 200 con dial-peer in uscita 200201 come destinazione per il percorso PSTN --> LGW --> Webex Calling. Applica DPG 200 al dial-peer in arrivo 100 che si definiscono successivamente.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session protocol sipv2

    Specifica il dial-peer 100 gestisce i chiamata SIP .

    incoming uri via 100

    Specifica la classe vocale uri 100 per abbinare tutto il traffico in entrata dalla PSTN IP al gateway locale su un indirizzo IP host di un'intestazione VIA . Per ulteriori informazioni, vedere uri in ingresso .

    destination dpg 200

    Specifica il gruppo di chiamata peer 200 per selezionare un peer di chiamata in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri dal tenant 300 a meno che lo stesso parametro non sia definito sotto il dial-peer stesso.

    no vad

    Disabilita il rilevamento di attività vocale.

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aggiorna un dial-peer VoIP con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    incoming uri request 200

    Specifica la classe vocale uri 200 per abbinare tutto il traffico in entrata da Webex Calling a LGW sul modello dtg univoco URI della richiesta, che identifica in modo univoco il sito gateway locale all'interno di un'organizzazione e nel Webex Calling ecosistema. Per ulteriori informazioni, vedere uri in ingresso .

    destination dpg 100

    Specifica il gruppo di chiamata peer 100 per selezionare un peer di chiamata in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    max-conn 250

    Limita il numero di chiamate simultanee a 250 tra LGW e Webex Calling , presupponendo un singolo dial-peer rivolto Webex Calling per le chiamate in ingresso e in uscita, come definito in questo articolo. Per ulteriori informazioni sui limiti delle chiamate simultanee che coinvolgono il gateway locale, fare riferimento al documento Transizione da Unified CM a Webex Calling .

Da PSTN a Webex Calling

Abbina tutti i segmenti di chiamata PSTN IP in entrata sul gateway locale con dial-peer 100 per definire un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. DPG 200 richiama il dial-peer in uscita 200201 , con Webex Calling server come destinazione di destinazione.

Da Webex Calling a PSTN

Corrispondenza a tutti i messaggi in entrata Webex Calling segmenti di chiamata sul gateway locale con dial-peer 200201 per definire il criterio di corrispondenza per il pattern di intestazione REQUEST URI con il parametro OTG/DTG del gruppo di trunk , univoco per questa distribuzione del gateway locale. DPG 100 richiama il dial-peer in uscita 101 , con indirizzo IP IP PSTN come destinazione di destinazione.

Questa distribuzione richiede la configurazione seguente sul gateway locale:

  1. Tenenti delle lezioni di canto —Si creano altri tenant per i dial-peer con Unified CM e ITSP, in modo simile a tenant 200 per cui si crea Webex Calling dial-peer di fronte.

  2. URI delle classi vocali —È possibile definire un modello per gli indirizzi IP /le porte dell'organizzatore per i vari trunk che terminano sull'LGW da:

    • Unified CM a LGW per destinazioni PSTN

    • Unified CM a LGW per Webex Calling destinazioni

    • Webex Calling alle destinazioni LGW

    • Terminazione trunk SIP PSTN su LGW

  3. Gruppo di server di classe vocale —È possibile scegliere come destinazione indirizzi IP /porte IP per trunk in uscita da:

    • da LGW a Unified CM

    • LGW a Webex Calling

    • trunk SIP da LGW a PSTN

  4. Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita da:

    • da LGW a Unified CM

    • trunk SIP ITSP

    • Webex Calling

  5. DPG di classe vocale —È possibile richiamare per indirizzare i dial-peer in uscita da un dial-peer in entrata.

  6. Chiamate in ingresso— È possibile accettare segmenti di chiamata in entrata da Unified CM, ITSP e Webex Calling .

1

Configura i seguenti tenant della classe vocale:

  1. Applica tenant della lezione vocale 100 su tutti i dial-peer in uscita affacciati su Unified CM e IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Applica tenant della lezione vocale 300 su tutti i dial-peer in entrata da Unified CM e IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurare il seguente uri della classe vocale:

  1. Definisce l'indirizzo IP dell'host di ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definire un modello per identificare in modo univoco un sito gateway locale all'interno di un'organizzazione in base al parametro OTG/DTG del gruppo di trunk di Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Il gateway locale attualmente non supporta il trattino di sottolineatura "_ " nel motivo della corrispondenza. Come soluzione alternativa, utilizzare il punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definisce la porta VIA dei segnali Unified CM per il trunk Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definisce l' IP della segnalazione di origine Unified CM e VIA porta per il trunk PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configura i seguenti gruppi di server di classi vocali:

  1. Definisce l'indirizzo indirizzo IP e il numero porta dell'host di destinazione del trunk Unified CM gruppo Unified CM 1 (5 nodi). Unified CM utilizza la porta 5065 per il traffico in entrata sul trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definisce l'indirizzo indirizzo IP e il numero porta dell'host di destinazione del trunk Unified CM gruppo Unified CM 2, se applicabile:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definisce l'indirizzo indirizzo IP host di destinazione del trunk Unified CM gruppo Unified CM 1 (5 nodi). Unified CM utilizza la porta predefinita 5060 per il traffico in entrata sul trunk PSTN. Senza alcun numero porta specificato, è possibile utilizzare la porta 5060 predefinita. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definisce l'indirizzo indirizzo IP host di destinazione del trunk Unified CM gruppo Unified CM 2, se applicabile.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Di seguito una spiegazione dei campi per la configurazione:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definisce un dial-peer VoIP con un tag di 101 e viene fornita una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    modello di destinazione BAD.BAD

    Consente la selezione del dial-peer 101 . Tuttavia, è possibile richiamare il dial-peer in uscita direttamente dal dial-peer in entrata utilizzando le istruzioni dpg e ciò ignora i criteri di corrispondenza del modello di cifra. Si sta utilizzando un pattern arbitrario basato su cifre alfanumeriche consentite dalla CLI del motivo di destinazione.

    protocollo di sessione sipv2

    Specifica il dial-peer 101 gestisce i chiamata SIP .

    destinazione della sessione ipv4:192.168.80.13

    Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. (In questo caso, l' indirizzo IP di ITSP ).

    codec di classe vocale 99

    Indica un elenco di preferenze codec 99 da utilizzare per questo dial-peer.

    tenant sip di classe vocale 100

    Il dial-peer eredita tutti i parametri dal tenant 100 a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

  2. Chiamata in uscita verso Webex Calling (Aggiornare il dial-peer in uscita da utilizzare come dial-peer in entrata Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definisce un dial-peer VoIP con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    server sip di destinazione sessione

    Indica che il server SIP globale è la destinazione delle chiamate provenienti dal dial-peer 200201 . Webex Calling server definito in tenant 200 viene ereditata per il dial-peer 200201 .

    uso-stordimento della classe vocale 200

    Consente alle richieste di stordimento generate localmente da inviare tramite il percorso multimediale negoziato. Lo stordimento aiuta ad aprire un foro stenopeico nel firewall.

    no sip localhost di classe vocale

    Disabilita la sostituzione del nome organizzatore locale DNS al posto dell'indirizzo indirizzo IP fisico nelle intestazioni From, Call- ID e Remote-Party- ID dei messaggi in uscita.

    tenant sip di classe vocale 200

    Il dial-peer eredita tutti i parametri dal tenant 200 (LGW <--> Webex Calling trunk) a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

    srtp

    Abilita SRTP per il segmento di segmento di chiamata.

  3. Chiamata in uscita verso Unified CM Webex Calling tronco:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definisce un dial-peer VoIP con un tag di 301 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    gruppo server di sessione 301

    Anziché l' IP di destinazione della sessione nel dial-peer, si sta puntando a un gruppo di server di destinazione ( gruppo server 301 per dial-peer 301 ) per definire più nodi UCM di destinazione sebbene l'esempio mostri un solo nodo.

    Gruppo di server in dial-peer in uscita

    Con più dial-peer nel DPG e più server nel gruppo di dial-peer server, è possibile ottenere una distribuzione casuale delle chiamate su tutti gli abbonati di elaborazione chiamata delle chiamate Unified CM o la ricerca in base a una preferenza definita. Ciascun gruppo di server può avere fino a cinque server (IPv4/v6 con o senza porta). È necessario disporre di un secondo dial-peer e di un secondo gruppo di server solo se vengono utilizzati più di cinque abbonati di elaborazione chiamata .

    Per ulteriori informazioni, vedere Gruppi di server in peer di chiamata in uscita in Guida alla configurazione Cisco Unified Border Element - Cisco IOS XE 17.6 e versioni successive .

  4. Secondo dial-peer in uscita verso Unified CM Webex Calling trunk se si dispone di più di 5 nodi Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Dial-peer in uscita verso il trunk PSTN di Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Secondo dial-peer in uscita verso il trunk PSTN di Unified CM se si dispone di più di 5 nodi Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configura il seguente DPG:

  1. Definisce DPG 100. Il dial-peer in uscita 101 è la destinazione per qualsiasi dial-peer in ingresso che richiama dial-peer group 100. Applichiamo DPG 100 al dial-peer 302 in ingresso definito successivamente per il Unified CM --> LGW --> PSTN percorso:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definisci DPG 200 con dial-peer in uscita 200201 come destinazione per il percorso Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definire DPG 300 per i dial-peer in uscita 301 o 303 per il Webex Calling --> LGW --> Unified CM percorso:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definisci DPG 302 per dial-peer in uscita 305 o 307 per il percorso PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Di seguito una spiegazione dei campi per la configurazione:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    protocollo di sessione sipv2

    Specifica il dial-peer 100 gestisce i chiamata SIP .

    uri in ingresso tramite 100

    Specifica la classe vocale uri 100 a tutto il traffico in entrata da Unified CM a LGW sull'indirizzo indirizzo IP host dell'intestazione VIA . Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 302

    Specifica il gruppo dial-peer 302 per selezionare un dial-peer in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    tenant sip di classe vocale 300

    Il dial-peer eredita tutti i parametri dal tenant 300 a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aggiorna un dial-peer VoIP con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    richiesta uri in ingresso 200

    Specifica la classe vocale uri 200 a tutto il traffico in entrata da Unified CM a LGW sul modello dtg univoco URI della richiesta , che identifica in modo univoco un sito gateway locale all'interno di un'azienda e nell'ecosistema Webex Calling . Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 300

    Specifica il gruppo dial-peer 300 per selezionare un dial-peer in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    max-conn 250

    Limita il numero di chiamate simultanee a 250 tra LGW e Webex Calling , presupponendo un unico dial-peer con Webex Calling per le chiamate in entrata e in uscita, come definito in questa guida. Per maggiori dettagli sui limiti delle chiamate simultanee che coinvolgono il gateway locale, vedere il documento Transizione da Unified CM a Webex Calling .

  3. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con Webex Calling come destinazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definisce un dial-peer VoIP con un tag di 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    uri in ingresso tramite 300

    Specifica l' URI della classe vocale 300 a tutto il traffico in entrata da Unified CM a LGW sulla porta di origine via (5065). Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 200

    Specifica il gruppo dial-peer 200 per selezionare un dial-peer in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    tenant sip di classe vocale 300

    Il dial-peer eredita tutti i parametri dal tenant 300 a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

  4. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con PSTN come destinazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definisce un dial-peer VoIP con un tag di 302 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    uri in ingresso tramite 302

    Specifica la classe vocale uri 302 a tutto il traffico in entrata da Unified CM a LGW sulla porta di origine via (5065). Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 100

    Specifica il gruppo dial-peer 100 per selezionare un dial-peer in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    tenant sip di classe vocale 300

    Il dial-peer eredita tutti i parametri dal tenant 300 a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

PSTN IP a trunk PSTN Unified CM

Piattaforma Webex Calling a Unified CM Webex Calling trunk

Unified CM PSTN a PSTN IP

Trunk Unified CM Webex Calling alla piattaforma Webex Calling

Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati di frequente nel gateway locale basato su IOS XE e generano una notifica dell'evento tramite e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, risolvere e risolvere il problema. è possibile definire la logica di rilevamento del problema utilizzando messaggi di syslog, eventi SNMP e attraverso il monitoraggio periodico degli output del comando show specifico.

I tipi di azioni includono la raccolta di risultati del comando show:

  • Generazione di un file di registro consolidato

  • Caricamento del file in una posizione di rete fornita dall'utente, ad esempio HTTPS, SCP, server FTP

I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.

Operazioni preliminari:

  • Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.

  • Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.

  • Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.3.2 o versione successiva

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configurare il server e-mail protetto da utilizzare per inviare una notifica proattiva se il dispositivo esegue Cisco IOS XE 17.3.2 o versioni superiori.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Gateway locale con 16.11.1 o versione superiore

  1. Le firme diagnostiche sono abilitato per impostazione predefinita

  2. Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Gateway locale con versione 16.9.x

  1. Immettere i seguenti comandi per abilitare le firme diagnostiche.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Di seguito viene mostrato un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.3.2 per l'invio delle notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server TFTP sicuro:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Un gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica affinché l'e-mail dal dispositivo venga elaborato correttamente:

  1. Vai a Gestisci account Google > Sicurezza e attiva Accesso app meno sicure.

  2. Rispondi "Sì, sono stato io" quando ricevi un'e-mail da Gmail che indica "Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google".

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio dell'utilizzo elevato CPU

Questo DS tiene traccia dell'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Utilizzare il mostra snmp comando per abilitare SNMP. Se non si abilita, configurare il snmp-server manager comando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato CPU con notifica e-mail .

  3. Copia il file XML DS nel flash del gateway locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33


    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'utilizzo elevato CPU sul gateway locale.

Monitoraggio della registrazione trunk SIP

Questo DS verifica l'annullamento della registrazione di un SIP trunk del gateway locale con Webex Calling cloud ogni 60 secondi. Una volta rilevato, l'evento di annullamento della registrazione genera un'e-mail e una notifica di syslog e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma.

  1. Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    SIP-SIP

    Tipo di problema

    Annullamento registrazione trunk SIP con notifica e-mail .

  2. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".

Monitoraggio delle disconnessioni delle chiamate anomale

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503.  Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.

  1. Utilizzare il mostra snmp per verificare se SNMP è abilitato. Se non è abilitata, configurare il snmp-server manager comando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente utilizzando . La colonna dello stato deve avere un valore "registrato".

Installare le firme diagnostiche per risolvere un problema

Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . Le firme diagnostiche (DS) eliminano la necessità di controllare manualmente l'occorrenza del problema e semplificano notevolmente la risoluzione dei problemi intermittenti e transitori.

È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:

  1. Configurare un'ulteriore variabile di ambiente DSds_fsurl_prefix che è il percorso del file server centro TAC di Cisco (cxd.cisco.com) in cui vengono caricati i dati di diagnostica raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager nel comando seguente. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Esempio:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assicurarsi che SNMP sia abilitato utilizzando il file mostra snmp comando. Se non è abilitata, configurare il snmp-server manager comando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assicurarsi di installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato CPU con notifica e-mail .

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificare che la firma sia installata correttamente utilizzando il file show call-home diagnostic-signature comando. La colonna dello stato deve avere un valore "registrato".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    08-11-2020

Verificare l'esecuzione delle firme diagnostiche

Nel comando seguente, la colonna "Stato" del file show call-home diagnostic-signature il comando cambia in "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

08/11/2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

08/11/2020 00:12:53

mostra le statistiche della firma-diagnostica della chiamata a casa

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.

Disinstallare le firme diagnostiche

Le firme diagnostiche utilizzate per la risoluzione dei problemi vengono in genere definite per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l' ID DS dall'output di show call-home diagnostic-signature ed eseguire il comando seguente:

call-home diagnostic-signature deinstall <DS ID> 

Esempio:

call-home diagnostic-signature deinstall 64224 

Nuove firme vengono aggiunte periodicamente allo strumento di ricerca firme diagnostiche, in base a problemi che si riscontrano comunemente nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.

Per una migliore gestione dei gateway Cisco IOS XE, si consiglia di registrare e gestire i gateway attraverso Control Hub. È una configurazione opzionale. Al termine della registrazione, è possibile utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Attualmente, solo i trunk basati su registrazione supportano questa funzionalità.

Per ulteriori informazioni, fare riferimento alle seguenti sezioni:

Operazioni preliminari

  • Accertarsi che la seguente configurazione della piattaforma di base sia configurata in base ai criteri e alle procedure della propria organizzazione:

    • NTP

    • ACL

    • abilitare le password

    • password principale

    • IP

    • Indirizzi IP e così via

  • È necessaria una release minima supportata di IOS XE 17.6 per tutte le distribuzioni di gateway locali.

1

Accertarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia di livello 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interfaccia verso Webex Calling deve essere raggiungibile dall'esterno.

 

È possibile configurare Control Hub solo con il nome di dominio completo/SRV del gateway locale. Assicurarsi che il nome di dominio completo venga risolto con l' IP di interfaccia.

2

Preconfigurare una chiave primaria per la password con i seguenti comandi prima che venga utilizzata come credenziali e segreti condivisi. Le password di tipo 6 vengono crittografate utilizzando la crittografia AES e la chiave primaria definita dall'utente.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurare il server dei nomi IP per abilitare la ricerca DNS . Eseguire il pinging del server dei nomi IP e assicurarsi che il server sia raggiungibile. Il gateway locale deve essere risolto Webex Calling indirizzi proxy che utilizzano questo DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Abilita esclusività TLS 1.2 e un punto di attendibilità segnaposto predefinito:


 
  • È necessario riconoscere un certificato CA attendibile e firmato.

  • Dominio URI dell'intestazione del contatto dei messaggi di richiesta SIP (ad esempio: Invito, Opzioni) deve essere presente nel certificato SAN per stabilire la connessione TLS .

  1. Creare una chiave RSA corrispondente alla lunghezza del certificato radice con il comando seguente:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Creare un punto di attendibilità per contenere un certificato firmato CA con i seguenti comandi:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Generare la richiesta di firma del certificato (CSR) con il comando seguente:

    crypto pki enroll CUBE_CA_CERT

     

    Utilizzare questo CSR per richiedere un certificato da una delle autorità di certificazione supportate.

    Assicurarsi che la destinazione del trunk (FQDN o SRV) configurata su Control Hub sia presente nella SAN del certificato.

5

Se il certificato radice dispone di una CA intermedia, eseguire i seguenti comandi:


 

Se non sono presenti autorità di certificazione intermedie, andare al passaggio successivo.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Creare un punto di attendibilità per contenere il certificato radice. Eseguire i seguenti comandi, se non è presente una CA intermedia:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configurare SIP-UA per utilizzare il punto di attendibilità creato.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Operazioni preliminari

  • La rete verso Webex Calling deve utilizzare un indirizzo IPv4 pubblico . Gli indirizzi dei nomi di dominio completi (FQDN) o dei record di servizio (SRV) devono essere risolti in un indirizzo IPv4 pubblico su Internet.

  • Installare un certificato firmato sul gateway locale.

    • L' autorità di certificazione (CA) deve firmare il certificato come indicato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex ? .

    • Il nome di dominio completo selezionato da Control Hub deve essere il nome comune (CN) o il nome alternativo dell'oggetto (SAN) del certificato. Ad esempio:

      • Se un trunk configurato da Control Hub della propria organizzazione ha london.lgw.cisco.com:5061 come nome di dominio completo del gateway locale, CN o SAN devono contenere london.lgw.cisco.com nel certificato. 

      • Se un trunk configurato da Control Hub della propria organizzazione ha london.lgw.cisco.com come indirizzo SRV del gateway locale, CN o SAN devono contenere london.lgw.cisco.com nel certificato. I record in cui viene risolto l'indirizzo SRV (CNAME, record A o indirizzo IP ) sono facoltativi in SAN.

      • Nell'esempio FQDN o SRV utilizzato per il trunk, l'indirizzo di contatto per tutte le nuove finestre di dialogo SIP dal gateway locale deve avere london.lgw.cisco.com nella parte host dell'indirizzo SIP . Vedere, Passo 5 per la configurazione.

  • Assicurarsi che i certificati siano firmati per l'uso su client e server.

  • Caricare il bundle attendibile sul gateway locale come menzionato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex ? .

1

Immettere i seguenti comandi per attivare l'applicazione gateway locale. (Fare riferimento a Informazioni di riferimento porta per Cisco Webex Calling per le subnet IP più recenti da aggiungere come elenco entità attendibili):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Di seguito una spiegazione dei campi per la configurazione:

Prevenzione delle frodi a pagamento

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Consente di abilitare gli indirizzi IP di origine delle entità da cui il gateway locale prevede chiamate VoIP legittime Webex Calling coetanei.

  • Per impostazione predefinita, il gateway locale blocca tutte le impostazioni delle chiamate VoIP in arrivo da indirizzi IP non presenti nell'elenco attendibile. Gli indirizzi IP di dial-peer con " IP destinazione sessione" o gruppo di server sono attendibili per impostazione predefinita e non vengono inseriti qui.

  • Gli indirizzi IP in questo elenco devono corrispondere alle subnet IP in base alla regione Webex Calling centro dati a cui si collega il cliente. Vedere Informazioni di riferimento porta per Webex Calling per ulteriori informazioni.

  • Per ulteriori informazioni su come utilizzare un elenco di indirizzo IP attendibili per prevenire le frodi a pagamento, vedere indirizzo IP attendibile .

Funzionalità di base da SIP a SIP

allow-connections sip to sip
  • Consenti connessioni da SIP a SIP.

  • Per impostazione predefinita, i dispositivi vocali Cisco IOS o IOS XE non consentono a un segmento VoIP in arrivo di uscire come VoIP.

  • Per ulteriori informazioni su questo comando, vedere Consenti connessioni .

Protocollo fax

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Consente di abilitare il protocollo T.38 per il trasporto fax, sebbene il traffico fax non sia crittografato. Per ulteriori informazioni su questo comando, vedere protocollo fax t38 (servizio vocale) .

SIP

early-offer forced

Forza il gateway locale a inviare le informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer vicino. Per ulteriori informazioni su questo comando, vedere offerta anticipata .

asymmetric payload full

Configura il supporto del payload asimmetrico Session Initiation Protocol (SIP) per entrambi i payload DTMF e codec dinamico. Per ulteriori informazioni su questo comando, vedere payload asimmetrico .

2

Configurare "voice class codec 100".

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

 

Il codec Opus è supportato solo per trunk PSTN basati su SIP . Se il trunk PSTN utilizza una connessione vocale T1/E1 o FXO analogica, escludi preferenza codec 1 opus dal codec di classe vocale 100 configurazione.

Di seguito una spiegazione dei campi per la configurazione:

codec di classe vocale 100

Consente i codec opus e g711 (mu e a-law) per le sessioni. Applica il codec preferito a tutti i dial-peer. Per ulteriori informazioni, vedere codec di classe vocale .

3

Configura uso stordimento della lezione vocale 100 per abilitare ICE.

voice class stun-usage 100 
stun usage ice lite

Di seguito una spiegazione dei campi per la configurazione:

uso stordimento della lezione vocale 100

Definisce l'utilizzo dello stordimento. Applica lo stun a tutti i partecipanti dial-peer di Webex Calling per evitare che l'audio non sia disponibile quando un telefono Unified CM inoltra la chiamata a un altro telefono Webex Calling . Per ulteriori informazioni, vedere uso dello stordimento della lezione vocale e uso stordimento ice lite .


 

È necessario utilizzare ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per supportare il gateway SIP-to-TDM per l'ottimizzazione multimediale basata su ICE-lite, configurare il dial-peer di loopback su un gateway TDM come soluzione. Per ulteriori informazioni tecniche, contattare i team Account o TAC.

4

Configurare il comando per limitare la crittografia supportata.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Di seguito una spiegazione dei campi per la configurazione:

classe vocale srtp-crypto 100
Specifica SHA1_ 80 come l'unica suite di crittografia SRTP che un gateway locale offre nell'SDP in offerta e risposta. Webex Calling supporta solo SHA180._
Per ulteriori informazioni, vedere classe vocale srtp-crypto .
5

(Per SBC con indirizzi IP pubblico , seguire questa procedura). Configurare "Profili SIP 100". Nell'esempio, cube1.abc.lgwtrunking.com è il nome di dominio completo selezionato per il gateway locale e "192.65.79.21" è l'indirizzo IP pubblico dell'interfaccia del gateway locale che è verso Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Di seguito una spiegazione dei campi per la configurazione:

regola 10 e regola 20

Assicura la sostituzione indirizzo IP del gateway locale con il nome di dominio completo nell'intestazione 'Contact' dei messaggi di richiesta e risposta. Questo è un requisito per l'autenticazione del gateway locale da utilizzare come trunk in un determinato gateway Webex Calling posizione per la propria organizzazione.


 

Ignorare il passaggio successivo se SBC è stato configurato con indirizzi IP pubblico .

6

(Per SBC dietro NAT statico, seguire questa procedura). Configurare SBC per NAT statico (opzionale). In questo esempio, cube1.abc.lgwtrunking.com è il nome di dominio completo selezionato per il gateway locale e "10.80.13.12" è l' indirizzo IP dell'interfaccia SBC per Webex Calling e "192.65.79.20" è l'indirizzo IP pubblico NAT.

Se SBC viene distribuito con NAT statico, le configurazioni del profilo SIP in ingresso e in uscita seguenti sono necessarie per modificare l'indirizzo IP privato con l'indirizzo IP pubblico NAT nella richiesta e nella risposta SIP .

Profili SIP per i messaggi in uscita a Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
Profili SIP per messaggi in entrata da Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Per ulteriori informazioni, vedere profili sip delle classi vocali .

Per ulteriori informazioni, vedere regola (traduzione vocale-regola) .

7

Configurare il seguente dial-peer in uscita:

  1. Configurare il dial-peer in uscita verso Webex Calling.


     

    Creare un trunk in Control Hub e assegnarlo alla posizione. Per ulteriori informazioni, vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling .

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Definisce un dial-peer VoIP con un tag di 101 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    protocollo di sessione sipv2

    Specifica il dial-peer 101 gestisce i chiamata SIP . Per ulteriori informazioni, vedere protocollo di sessione (dial-peer) .

    DNS di destinazione sessione: <insert us01.sipconnect.bcld.webex.com="">

    Indica l'indirizzo SRV di destinazione della destinazione da Control Hub a inviare il segmento di chiamata. Per ulteriori informazioni, vedere destinazione sessione ( dial-peer VoIP ) .


     

    A partire da Cisco IOS XE Cupertino 17.9.1a la configurazione dell'indirizzo SRV di destinazione di destinazione precedente è supportata.

    sessione di trasporto tcp tls

    Il peer di chiamata SIP utilizza TLS ( Transport Layer Security ) sul protocollo del livello di trasporto TCP .

    destinazione e164-pattern-map 2002

    Questo comando viene utilizzato per collegare una mappa di pattern E.164 a un dial peer. 2002 definisce una mappa di percorso E.164 di destinazione.

    codec di classe vocale 100

    Indica un elenco di preferenze codec 100 da utilizzare per il dial-peer 101 . Per ulteriori informazioni, vedere codec di classe vocale .

    profili SIP di classe vocale 100

    Per impostazione predefinita, viene utilizzato il profilo sip del modello base 100. Se SBC è configurato con NAT statico, è consigliabile eseguire il mapping del profilo sip in uscita 200. Per ulteriori informazioni, vedere profili SIP di classe vocale .

    tenant sip di classe vocale 200

    È consigliabile utilizzare il tenant con dial-peer trunking in cui ogni trunk dispone della propria porta di ascolto, certificato TLS ed elenco di convalida CN o SAN. Qui, il profilo tls associato al tenant contiene il punto di attendibilità da usare per accettare o creare nuove connessioni e contiene l'elenco CN o SAN per convalidare le connessioni in ingresso.

    voce-classe opzioni sorso-keepalive profilo 100

    Questo comando viene utilizzato per monitorare un gruppo di server SIP o endpoint utilizzando un profilo specifico (100).

  2. Configura tenant per Webex Calling.

    
    voice class tenant 200
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Di seguito una spiegazione dei campi per la configurazione:

    tenant di classe vocale 200

    È consigliabile utilizzare il tenant con dial-peer trunking in cui ogni trunk dispone della propria porta di ascolto, certificato TLS ed elenco di convalida CN o SAN. Qui, il profilo tls associato al tenant contiene il punto di attendibilità da usare per accettare o creare nuove connessioni e contiene l'elenco CN o SAN per convalidare le connessioni in ingresso.

    porta di ascolto sicura 5061

    Imposta una porta di ascolto SIP specifica in una configurazione tenant. Secure specifica il valore della porta TLS. Intervallo numeri porta protetta: 1—65535.

    nessun ID parte remota

    Disabilita la traduzione Remote-Party-ID.

    srtp-crypto100

    Configura le suite di crittografia preferite per il segmento di segmento di chiamata SRTP (connessione). Per ulteriori informazioni, vedere classe vocale srtp-crypto .

    dns localhost: cube1.abc.lgwtrunking.com

    Globalmente configura i gateway vocali Cisco IOS, Cisco Unified Border Elements (UBE Cisco) o Cisco Unified Communications Manager Express (Cisco Unified CME) per sostituire un nome host o un dominio DNS come nome host locale al posto dell'indirizzo IP fisico nelle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita.

    sessione di trasporto tcp tls

    Imposta il trasporto su TLS. Per ulteriori informazioni, vedere sessione-trasporto .

    nessun aggiornamento della sessione

    Disabilita l'aggiornamento della sessione SIP a livello globale.

    associazione fonte di controllo-interfaccia GigabitEthernet0/0/2

    Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine della segnalazione Webex Calling . Per ulteriori informazioni, vedere vincolare .

    associazione fonte-interfaccia multimediale GigabitEthernet0/0/2

    Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine multimediale Webex Calling . Per ulteriori informazioni, vedere vincolare .

    politica sulla privacy passthru

    Configura le opzioni dei criteri dell'intestazione privacy a livello globale. Passa i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo.

  3. Configura il profilo delle opzioni SIP .

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Di seguito una spiegazione dei campi per la configurazione:

    lezione vocale sip-opzioni-keepalive 100

    Configura un profilo di mantenimento e attiva la modalità di configurazione della lezione vocale. È possibile configurare il tempo (in secondi) in cui un pinging SIP OODO viene inviato all'endpoint dial-peer quando la connessione heartbeat all'endpoint è nello stato UP o Down.

    Questo profilo keepalive viene attivato da dial-peer configurato per Webex.

    Per verificare che le intestazioni dei contatti includano il nome di dominio completo SBC , viene utilizzato il profilo seguente. Le regole 30, 40 e 50 sono richieste solo se SBC è configurato con NAT statico.

    In questo esempio, cube1.abc.lgwtrunking.com è il nome di dominio completo selezionato per il gateway locale e "10.80.13.12" è l' indirizzo IP dell'interfaccia SBC per Webex Calling e "192.65.79.22" è l'indirizzo IP pubblico NAT:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Crea un gruppo dial-peer in base al dial-peer verso Webex Calling nel modello attivo o inattivo.


 

Questa configurazione è applicabile a tutte le regioni ad eccezione dei trunk configurati in una posizione con sede a Singapore. Vedere il punto 9 per ulteriori informazioni.

  1. Definire DPG 100 con dial-peer in uscita 101 verso Webex Calling. Applica DPG 100 al dial-peer in arrivo 100 per definire PSTN o Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
Di seguito una spiegazione dei campi per la configurazione:
dial-peer 101 preference 1 

Associa un gruppo dial-peer in uscita con un gruppo dial-peer 100 e configurare il dial-peer 101 con la stessa preferenza. Per ulteriori informazioni, vedere voce dial-peer .

9

Configurare dial-peer in entrata da Webex Calling . La corrispondenza in ingresso si basa sulla richiesta URI .

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Di seguito una spiegazione dei campi per la configurazione:

uri classe vocale 120 sorso

Definisce la sequenza di corrispondenza per una chiamata in ingresso da Webex Calling . Per ulteriori informazioni, vedere preferenza sip uri sip della classe vocale .

sessione di trasporto tcp tls

Imposta il trasporto su TLS. Per ulteriori informazioni, vedere sessione-trasporto .

destinazione dpg 300

Specifica il gruppo dial-peer 120 per selezionare un dial-peer in uscita. Per ulteriori informazioni sui gruppi dial-peer, vedi dpg di classe vocale .

richiesta uri in ingresso 120

Corrisponde a tutto il traffico in entrata da Webex Calling al gateway locale in base al nome host URI della richiesta, identificando in modo univoco un sito gateway locale all'interno di un'azienda e nell'ecosistema Webex Calling . Per ulteriori informazioni, vedere uri in ingresso .

profilo sip di classe vocale 100

Per impostazione predefinita, viene utilizzato il profilo sip del modello base 100. Se SBC è configurato con NAT statico, è consigliabile eseguire il mapping del profilo sip in entrata 201. Per ulteriori informazioni, vedere profili sip delle classi vocali .

srtp-crypto di classe vocale 100

Configura le suite di crittografia preferite per il segmento di segmento di chiamata SRTP (connessione). Per ulteriori informazioni, vedere classe vocale srtp-crypto .

associa controllo origine-interfaccia GigabitEthernet0/0/1

Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine della segnalazione Webex Calling . Per ulteriori informazioni, vedere vincolare .

associa interfaccia origine multimediale GigabitEthernet0/0/1

Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine multimediale Webex Calling .

Questa distribuzione richiede la configurazione seguente sul gateway locale:

  1. URI delle classi vocali —È possibile definire indirizzi IP /modelli porte host per vari trunk che terminano sul gateway locale:

    • Webex Calling a LGW

    • Terminazione trunk SIP PSTN su LGW

  2. Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita da un trunk SIP di LGW a un provider di fornitore servizio (ITSP) e Webex Calling .

  3. DPG di classe vocale —È possibile richiamare per indirizzare i dial-peer in uscita da un dial-peer in entrata.

  4. Chiamate in ingresso —È possibile accettare segmenti di chiamata in entrata da ITSP e Webex Calling .

Utilizzare la configurazione per un'impostazione di gateway locale ospitata da partner o per un gateway del sito del cliente locale. Vedere quanto segue:

1

Configurare il seguente uri della classe vocale:

  1. Definisci l'indirizzo IP host ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definire un modello per identificare in modo univoco un sito gateway locale all'interno di un'organizzazione. Utilizzare il nome host del gateway locale come modello di corrispondenza URI(Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Il gateway locale attualmente non supporta il trattino di sottolineatura "_ " nel motivo della corrispondenza. Come soluzione alternativa, utilizzare il punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definisce un dial-peer VoIP con un tag di 121 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer.

    destination-pattern BAD.BAD

    Consente la selezione del dial-peer 121 . Tuttavia, è possibile richiamare questo dial-peer in uscita direttamente dal dial-peer in entrata utilizzando istruzioni DPG e ciò ignora i criteri di corrispondenza del modello di cifra. Si sta utilizzando un pattern arbitrario basato su cifre alfanumeriche consentite dalla CLI del motivo di destinazione. Per ulteriori informazioni, vedere motivo-destinazione (interfaccia) .

    session protocol sipv2

    Specifica il dial-peer 121 gestisce i chiamata SIP . Per ulteriori informazioni, vedere protocollo di sessione (dial peer) .

    session target ipv4:192.168.80.13

    Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. La destinazione della sessione qui è l' indirizzo IP di ITSP . Per ulteriori informazioni, vedere destinazione sessione ( peer di chiamata VoIP ) .

    voice-class codec 100

    Indica un elenco di preferenze codec 100 da utilizzare per il dial-peer 121 . Per ulteriori informazioni, vedere codec di classe vocale .

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere Relè DTMF (Voice over IP) .

    no vad

    Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (dial peer) .

  2. Chiamata in uscita verso Webex Calling . Vedere l'altra procedura Configurare il trunk basato su certificato all'interno di questo articolo.

3

Configurare il seguente gruppo dial-peer Group (DPG):

  1. Definisce il gruppo dial-peer 120 . Chiamata in uscita 121 è la destinazione di Webex Calling--> LGW --> PSTN. Si applica DPG 120 al dial-peer in arrivo 110 per Webex Calling --> LGW --> PSTN percorso.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    È necessario configurare il DPG 120 al dial-peer in entrata da Webex Calling . Per ulteriori informazioni, vedere il punto 9 della procedura Configurare il trunk basato su certificato all'interno di questo articolo.

4

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definisce un dial-peer VoIP con un tag di 122 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    session protocol sipv2

    Specifica il dial-peer 122 gestisce i chiamata SIP . Per ulteriori informazioni, vedere protocollo di sessione (dial peer) .

    incoming uri via 100

    Definisce un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in entrata sul gateway locale con dial-peer 122 . Per ulteriori informazioni, vedere URL in ingresso .

    destination dpg 100

    Ignora i criteri di corrispondenza dial-peer in uscita classici nel gateway locale con il DPG di destinazione 100 . Imposta il segmento della chiamata in uscita utilizzando i dial-peer definiti all'interno di DPG di destinazione 100 , ovvero dial-peer 101 , 102 , 103 , 104 . Per ulteriori informazioni sulla configurazione dei gruppi di chiamate di chiamata, vedere dpg di classe vocale .

    no vad

    Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (dial peer) .

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

PSTN a Webex Calling :

Abbina tutti i segmenti di chiamata PSTN IP in entrata sul gateway locale con dial-peer 122 per definire un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. DPG 100 richiama il dial-peer in uscita 101 , 102 , 103 , 104 , che ha il server Webex Calling come destinazione di destinazione.

Webex Calling alla PSTN:

Corrispondenza a tutti i messaggi in entrata Webex Calling segmenti di chiamata sul gateway locale con dial-peer 110 per definire il criterio di corrispondenza per il modello di intestazione REQUEST URI con il nome host del gateway locale, univoco per la distribuzione del gateway locale. DPG 120 richiama il dial-peer in uscita 121 , con indirizzo IP IP PSTN come destinazione di destinazione.

Questa distribuzione richiede la configurazione seguente sul gateway locale:

  1. URI delle classi vocali —È possibile definire modelli di indirizzi IP /porte host per vari trunk che terminano sull'LGW da:

    • Unified CM a LGW per destinazioni PSTN

    • Unified CM a LGW per Webex Calling destinazioni

    • Webex Calling alle destinazioni LGW

    • Terminazione trunk SIP PSTN su destinazioni LGW

  2. Gruppo di server di classe vocale —È possibile indirizzare gli indirizzi IP o le porte per i trunk in uscita da:

    • da LGW a Unified CM

    • LGW a Webex Calling

    • trunk SIP da LGW a PSTN

  3. Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita da:

    • da LGW a Unified CM

    • trunk SIP di provider di servizi di telefonia Internet (ITSP).

    • Webex Calling

  4. Dpg classe vocale —È possibile scegliere di richiamare dial-peer in uscita da un dial-peer in entrata.

  5. Chiamate in ingresso— È possibile accettare segmenti di chiamata in entrata da Unified CM, ITSP e Webex Calling .

1

Configura i seguenti URI di classe vocale:

  1. Definisce l' IP host (IP) di ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definire un modello per identificare in modo univoco un sito gateway locale all'interno di un'organizzazione. Utilizzare il nome host del gateway locale come modello di corrispondenza URI(Uniform Resource Identifier) richiesto.

    voice class uri 200 sip
    pattern cube.domain.com

     

    Il gateway locale attualmente non supporta il trattino di sottolineatura "_ " nel motivo della corrispondenza. Come soluzione alternativa, viene utilizzato un punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definisce la porta VIA dei segnali Unified CM per il trunk Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definisce l' IP della segnalazione di origine Unified CM e VIA porta per il trunk PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configura i seguenti gruppi di server di classi vocali:

  1. Definisce l'indirizzo indirizzo IP e il numero porta dell'host di destinazione del trunk Unified CM gruppo Unified CM 1 (5 nodi). Unified CM utilizza la porta 5065 per il traffico in entrata sul trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definisce l'indirizzo IP e il numero di porta dell'host di destinazione del trunk Unified CM per Unified CM Group 2, se applicabile:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definisce l'indirizzo IP host di destinazione del trunk Unified CM per Unified CM Group 1 (5 nodi). Unified CM utilizza la porta predefinita 5060 per il traffico in entrata sul trunk PSTN. Utilizzare la porta 5060 predefinita, se non si specifica il numero porta. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definisce l'indirizzo IP host di destinazione del trunk Unified CM per Unified CM Group 2, se applicabile.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definisce un dial-peer VoIP con un tag di 121 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    destination-pattern BAD.BAD

    Consente la selezione del dial peer 121 . Tuttavia, viene richiamato questo dial-peer in uscita direttamente dal dial-peer in entrata utilizzando istruzioni DPG e ciò ignora i criteri di corrispondenza del modello di cifra. Viene utilizzato un pattern arbitrario basato su cifre alfanumeriche consentite dalla CLI del motivo di destinazione. Per ulteriori informazioni, vedere motivo-destinazione (interfaccia) .

    L'icona session protocol sipv2 specifica che dial-peer 121 gestisce i chiamata SIP . Per ulteriori informazioni, vedere protocollo di sessione (dial peer) .

    session target ipv4:192.168.80.13

    Specificare l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. (In questo caso, l' indirizzo IP di ITSP ). Per ulteriori informazioni, vedere destinazione sessione ( peer di chiamata VoIP ) .

    voice-class codec 100

    Indica un elenco di preferenze codec 100 che si utilizza per il dial-peer 121 .

    Per ulteriori informazioni, vedere codec di classe vocale .

  2. Chiamata in uscita verso Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definisce un dial-peer VoIP con un tag di 200201, 200202, 200203, 200204 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    voice-class stun-usage 100

    Invia la richiesta di stordimento generata localmente tramite il percorso multimediale negoziato. Stun apre un foro stenopeico nel firewall.

    srtp

    Abilita SRTP per il segmento di segmento di chiamata.

  3. Chiamata in uscita verso Unified CM Webex Calling tronco:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definisce un dial-peer VoIP con un tag di 301 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session server-group 301

    Definisce la destinazione della sessione di più nodi Unified CM ( gruppo server 301 per dial-peer 301 ), sebbene l'esempio mostri solo un nodo.

    Gruppo di server in peer dial in uscita

    Consente di ottenere la distribuzione casuale delle chiamate su tutti gli Unified CM o i servizi di ricerca elaborazione chiamata in base a una preferenza definita con più dial-peer nel DPG e più server nel gruppo di dial-peer server. Ogni gruppo di server può avere fino a cinque server (IPv4/ IPv6 con o senza porta). È possibile utilizzare solo un altro gruppo dial-peer e un secondo gruppo di server per più di cinque abbonati che elaborazione chiamata .

    Per ulteriori informazioni, vedere Gruppi di server in peer di chiamata in uscita in Guida alla configurazione Cisco Unified Border Element tramite Cisco IOS XE 17.5 .

  4. Secondo dial-peer in uscita verso Unified CM Webex Calling trunk se si dispone di più di 5 nodi Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Dial-peer in uscita verso il trunk PSTN di Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Secondo dial-peer in uscita verso il trunk PSTN di Unified CM se si dispone di più di 5 nodi Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Configurare il seguente gruppo dial-peer group (DPG) per le chiamate verso Webex Calling:

  1. Definisce DPG 121 . Chiamata in uscita 121 è la destinazione di qualsiasi dial-peer in ingresso che richiama DPG 121 . Applica DPG 121 al dial-peer in entrata 302 definito successivamente per il Unified CM --> LGW --> PSTN percorso:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definire DPG 100 con dial-peer in uscita 200201, 200202, 200203, 200204 come destinazione di Unified CM --> LGW --> Webex Calling percorso:


     

    Assicurarsi che le modifiche alle preferenze siano basate sulla posizione del gateway locale configurato. Vedere i passaggi 7 e 8 nella procedura Configurare il trunk basato su certificato per ulteriori informazioni.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definire DPG 300 per i dial-peer in uscita 301 o 303 per il Webex Calling --> LGW --> Unified CM percorso:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definisci DPG 302 per dial-peer in uscita 305 o 307 per il percorso PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session protocol sipv2

    Specifica il dial-peer 100 gestisce i chiamata SIP .

    incoming uri via 100

    Specifica la classe vocale uri 100 per abbinare tutto il traffico in entrata dalla PSTN IP al gateway locale su un indirizzo IP host di un'intestazione VIA in entrata . Per ulteriori informazioni, vedere uri in ingresso .

    destination dpg 302

    Specifica il gruppo di chiamata peer 302 per selezionare un peer di chiamata in uscita. Per ulteriori informazioni sulla configurazione dei gruppi di chiamate di chiamata, vedere dpg di classe vocale .
  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Aggiorna un dial-peer VoIP con un tag di 110 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    destination dpg 300

    Specifica il gruppo di chiamata peer 120 per selezionare un peer di chiamata in uscita. Per ulteriori informazioni sulla configurazione dei gruppi di chiamate di chiamata, vedere dpg di classe vocale .

    voice class srtp-crypto 100

    Configura le suite di crittografia preferite per il segmento di segmento di chiamata SRTP (connessione). Per ulteriori informazioni, vedere classe vocale srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine della segnalazione Webex Calling .

    Per ulteriori informazioni sul comando di associazione, vedere vincolare .

    bind media source-interface GigabitEthernet0/0/1

    Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine multimediale Webex Calling .

  3. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con Webex Calling come destinazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definisce un dial-peer VoIP con un tag di 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    incoming uri via 300

    Specifica l' URI della classe vocale 300 a tutto il traffico in entrata da Unified CM a LGW sulla porta di origine via (5065). Per ulteriori informazioni, vedere uri in ingresso .

    destination dpg 100

    Specifica il gruppo di chiamata peer 200 per selezionare un peer di chiamata in uscita. Per ulteriori informazioni sulla configurazione dei gruppi di chiamate di chiamata, vedere dpg di classe vocale .

  4. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con PSTN come destinazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definisce un dial-peer VoIP con un tag di 302 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    incoming uri via 302

    Specifica l' URI della classe vocale 300 per abbinare tutto il traffico in entrata da Unified CM a un gateway locale per una destinazione PSTN su VIA porta. È possibile utilizzare la porta 5060 come porta SIP standard. Per ulteriori informazioni, vedere uri in ingresso .

    destination dpg 100

    Specifica il gruppo di chiamata peer 100 per selezionare un peer di chiamata in uscita. Per ulteriori informazioni sulla configurazione dei gruppi di chiamate di chiamata, vedere dpg di classe vocale .

Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati comunemente nel gateway locale basato su Cisco IOS XE e generano una notifica dell'evento e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, risolvere e risolvere il problema. Utilizzare i messaggi di syslog, gli eventi SNMP e il monitoraggio periodico degli output del comando show specifici per definire la logica di rilevamento del problema. I tipi di azione comprendono:

  • Raccolta degli output del comando show

  • Generazione di un file di registro consolidato

  • Caricamento del file in una posizione di rete fornita dall'utente, ad esempio HTTPS, SCP, server FTP

I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. Ogni file DS presenta un ID numerico univoco assegnato dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.

Operazioni preliminari:

  • Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.

  • Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.

  • Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.6.1 o superiore

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configurare il server e-mail sicuro da utilizzare per inviare una notifica proattiva se il dispositivo esegue IOS XE 17.6.1 o versioni superiori.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Gateway locale con versione 17.6.1

  1. Immetti i seguenti comandi per abilitare le firme diagnostiche.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurare il server e-mail per l'invio di notifiche proattive se il dispositivo esegue una versione precedente alla 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore notificato.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Di seguito viene mostrato un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.6.1 per inviare le notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server TFTP sicuro:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Il gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth. Per consentire l'elaborazione corretta dell'e-mail dal dispositivo, è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica:

  1. Vai a Gestisci account Google > Sicurezza e attiva Accesso app meno sicure.

  2. Rispondi "Sì, sono stato io" quando ricevi un'e-mail da Gmail che indica "Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google".

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio dell'utilizzo elevato CPU

Questo DS tiene traccia dell'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Accertarsi di aver abilitato SNMP utilizzando il comando mostra snmp . Se SNMP non è abilitato, configurare il snmp-server manager comando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise nella soluzione Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail

  3. Copia il file XML DS nel flash del gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33


    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'utilizzo elevato CPU sul gateway locale.

Monitoraggio delle disconnessioni delle chiamate anomale

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503.  Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.

  1. Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp . Se SNMP non è abilitato, configurare il snmp-server manager comando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".

Installare le firme diagnostiche per risolvere un problema

Per risolvere rapidamente i problemi è possibile utilizzare le firme diagnostiche (DS). I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.

È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:

  1. Configurare un'altra variabile di ambiente DSds_fsurl_prefix come percorso del file server centro TAC di Cisco (cxd.cisco.com) per caricare i dati di diagnostica. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager come mostrato di seguito. Il token caricamento file può essere generato nel file Allegati sezione del Case Manager di supporto, come richiesto.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Esempio:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp . Se SNMP non è abilitato, configurare il snmp-server manager comando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. È consigliabile installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato CPU con notifica e-mail .

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installare il file XML DS 64224 e DS 65095 per il monitoraggio della CPU alta nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificare che la firma sia installata correttamente utilizzando show call-home diagnostic-signature . La colonna dello stato deve contenere il valore "registered".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    2020-11-08:00:12:53

Verificare l'esecuzione delle firme diagnostiche

Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature passa a "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

08/11/2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

08/11/2020 00:12:53

mostra le statistiche della firma-diagnostica della chiamata a casa

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.

Disinstallare le firme diagnostiche

L'uso delle firme diagnostiche per la risoluzione dei problemi viene in genere definito per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l' ID DS dall'output di show call-home diagnostic-signature ed eseguire il comando seguente:

call-home diagnostic-signature deinstall <DS ID> 

Esempio:

call-home diagnostic-signature deinstall 64224 

Nuove firme vengono aggiunte allo strumento di ricerca firme diagnostiche periodicamente, in base ai problemi riscontrati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.