Usa questo flusso di attività per configurare un gateway locale per il trunk Webex Calling. Le operazioni che seguono vengono eseguite sul gateway locale utilizzando la riga di comando. Il trunk tra il gateway locale e Webex Calling è sempre protetto utilizzando il trasporto SIP TLS e SRTP per contenuti multimediali tra il gateway locale e il controller SBC di accesso a Webex Calling.

Operazioni preliminari

  • Comprendi i requisiti di PSTN locali (gateway locale) per Webex Calling.

  • Crea un trunk in Control Hub e assegnalo alla posizione desiderata.

  • Le linee guida di configurazione fornite in questo documento presuppongono una piattaforma gateway locale dedicata che non prevede alcuna configurazione vocale esistente. Se un gateway PSTN o una distribuzione CUBE Enterprise esistente viene modificata per utilizzare anche la funzione gateway locale per Webex Calling, presta attenzione alla configurazione applicata e assicurati che i flussi di chiamata e le funzionalità esistenti non vengano interrotte a causa delle modifiche apportate.

  Comando o azione Scopo
1

Mappatura dei parametri tra Control Hub e Cisco Unified Border Element

Usa questa tabella come riferimento per i parametri provenienti da Control Hub e dove sono mappati sul gateway locale.

2

Esecuzione della configurazione della piattaforma di riferimento

Esegui queste operazioni come una configurazione globale comune per il gateway locale. La configurazione include la configurazione di base della piattaforma e un aggiornamento del pool di attendibilità.

3

Registrazione del gateway locale in Webex Calling

4

Scegli un'opzione in base alla distribuzione:

L'indirizzamento chiamata sul gateway locale si basa sull'opzione di distribuzione di Webex Calling che hai scelto. Questa sezione presuppone che la terminazione PSTN IP sia sulla stessa piattaforma del gateway locale. La configurazione che segue è per una di queste opzioni sul gateway locale:

  • Opzione di distribuzione del gateway locale senza un PBX IP locale. Gateway locale e CUBE PSTN IP sono coresidenti.

  • Opzione di distribuzione del gateway locale all'interno di un ambiente Unified CM esistente. Gateway locale e CUBE PSTN IP sono coresidenti.

Tabella 1. Mappatura dei parametri tra Control Hub e gateway locale

Control Hub

Gateway locale

Dominio registrazione:

Control Hub deve analizzare il dominio dalla LinePort ricevuta da UCAPI.

esempio.com

funzione di registrazione

esempio.com

Gruppo trunk OTG/DTG

profili SIP:

rule <rule-number> request ANY sip-header

Da modify ">" ";otg=otgDtgId>"

Linea/Porta

user@example.com

numero: utente

Proxy in uscita

outbound proxy (nome DNS – SRV del controller SBC di accesso)

Nome utente SIP

nome utente

Password SIP

password

Operazioni preliminari

  • Assicurati che la configurazione della piattaforma di base, come NTP, ACL, abilitazione password, password principale, indirizzamento IP, indirizzi IP e così via, sia eseguita in modo conforme a criteri e procedure della tua organizzazione.

  • Per tutte le distribuzioni LGW è richiesta la release minima supportata di IOS-XE 16.12 o IOS-XE 17.3.

1

Assicurati che alle interfacce layer 3 siano assegnati indirizzi IP validi e indirizzabili:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Devi preconfigurare una chiave principale per la password utilizzando i comandi mostrati di seguito prima che di poterla utilizzare nelle credenziali e nei segreti condivisi. Le password di tipo 6 sono crittografate utilizzando cifratura AES e chiave principale definita dall'utente.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Configura il server dei nomi IP per abilitare la ricerca DNS e assicurarti che sia raggiungibile eseguendo il ping:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Abilita Esclusività TLS 1.2 e un trustpoint segnaposto predefinito:

  1. Crea un trustpoint PKI segnaposto e denominalo sampleTP

  2. Assegna il trustpoint come trustpoint di segnalazione predefinito sotto sip-ua

  3. cn-san-validate server è necessario per assicurarti che il gateway locale stabilisca la connessione solo se il proxy in uscita configurato sul tenant 200 (descritto più avanti) corrisponde all'elenco CN-SAN ricevuto dal server.

  4. Il trustpoint crittografico è necessario per il funzionamento TLS anche se un certificato client locale (ad esempio, mTLS) non è richiesto per la configurazione della connessione.

  5. Disabilita TLS v1.0 e v1.1 abilitando l'esclusività v1.2.

  6. Imposta il numero tcp-retry su 1000 (multipli di 5 msec = 5 secondi).

  7. (IOS-XE 17.3.2 e versioni successive) Imposta i timer per stabilire connessione tls <wait-timer in="" sec="">. L'intervallo va da 5 a 20 secondi e il valore predefinito è 20 secondi. (LGW richiede 20 secondi per rilevare l'errore di connessione TLS prima di tentare di stabilire una connessione al successivo SBC di accesso a Webex Calling disponibile. Questa CLI consente all'amministratore di modificare il valore in base alle condizioni di rete e di rilevare molto più rapidamente problemi di connessione con il controller SBC di accesso).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Aggiorna pool di attendibilità del gateway locale:

Il bundle trust bundle predefinito non include i certificati "Ca radice DigiCert" o "IdenTrust Commercial" necessari per la convalida del certificato lato server durante la connessione TLS agli Webex Calling.

Il bundle del pool di attendibilità deve essere aggiornato scaricando l'ultimo "Bundle di autorità di certificazione esterne attendibili Cisco" da http://www.cisco.com/security/pki/.

  1. Verificare se i certificati di DigiCert Room CA e IdenTrust Commercial esistono:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Se non presente, aggiorna come segue:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Verifica:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Operazioni preliminari

Assicurati di aver completato le operazioni in Control Hub per creare una posizione e aver aggiunto un trunk per tale posizione. Nell'esempio mostrato qui, le informazioni sono state ottenute da Control Hub.

1

Immetti questi comandi per attivare l'applicazione gateway locale (vedi Informazioni di riferimento porta per Cisco Webex Calling per le ultime subnet IP che devono essere aggiunte all'elenco di entità attendibili):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Spiegazione dei comandi:

Prevenzione frodi su numeri a pagamento
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Abilita in modo esplicito gli indirizzi IP di origine di entità dalle quali il gateway locale si aspetta chiamate VoIP legittime, come peer Webex Calling, nodi Unified CM, PSTN IP.

  • Per impostazione predefinita, LGW blocca tutte le configurazioni di chiamate VoIP in ingresso da indirizzi IP non presenti nell'elenco di indirizzi attendibili. Gli indirizzi IP dei dial-peer con "ip destinazione sessione" o Gruppo server sono considerati attendibili per impostazione predefinita e non devono essere inseriti qui.

  • Gli indirizzi IP in questo elenco devono corrispondere alle subnet IP in base al centro dati Webex Calling locale a cui è connesso il cliente. Per ulteriori informazioni, vedi Informazioni di riferimento porta per Webex Calling.


     

    Se l'LGW si trova dietro un firewall con NAT di tipo limitato, puoi scegliere di disabilitare l'elenco di indirizzi IP attendibili sull'interfaccia rivolta verso Webex Calling. Ciò si verifica perché il firewall già ti protegge da chiamate VoIP in entrata non richieste. Questa azione riduce il sovraccarico della configurazione a lungo termine, poiché non è garantito che gli indirizzi dei peer Webex Calling rimangano corretti e che tu debba configurare il tuo firewall per i peer in qualsiasi caso.

  • È possibile che sia necessario configurare altri indirizzi IP su altre interfacce; ad esempio, gli indirizzi Unified CM potrebbero dover essere aggiunti alle interfacce rivolte verso l'interno.

  • Gli indirizzi IP devono corrispondere all'IP di host che il outbound-proxy risolve in tenant 200

  • Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Multimediale
voice service voip
 media statistics 
 media bulk-stats 
  • Statistiche multimediali consente il monitoraggio di contenuti multimediali sul gateway locale.

  • Statistiche di massa multimediali consente al piano di controllo di eseguire un sondaggio sul piano di dati per statistiche di chiamata di massa.

Funzionalità base da SIP a SIP
allow-connections sip to sip
Servizi supplementari
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Disabilita REFER e sostituisce l'ID finestra di dialogo nell'intestazione Replaces con l'ID finestra di dialogo peer.

Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Protocollo fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Abilita T.38 per il trasporto fax, sebbene il traffico fax non sia crittografato.

Abilitazione STUN globale
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Quando una chiamata viene inoltrata di nuovo a un utente Webex Calling (ad esempio, entrambe le parti, chiamante e chiamato sono abbonati a Webex Calling e il relativo contenuto multimediale è ancorato al controller SBC di Webex Calling), il contenuto multimediale non può passare al gateway locale perché l'accesso non è aperto.

  • La funzione di associazioni STUN sul gateway locale consente l'invio di richieste STUN generate in locale sul percorso multimediale negoziato. Ciò permette di aprire l'accesso al firewall.

  • La password STUN è un prerequisito per l'invio dei messaggi STUN dal gateway locale. È possibile configurare firewall basati su IOS/IOS-XE per verificare la password e aprire in modo dinamico l'accesso (ad esempio, senza regole in uscita esplicite). Tuttavia, per la distribuzione del gateway locale, il firewall viene configurato in modo statico per aprire l'accesso in entrata e in uscita in base alle subnet del controller SBC di Webex Calling. Come tale, il firewall deve considerarlo come qualsiasi pacchetto UDP in entrata che attiverà l'apertura dell'accesso senza visualizzare esplicitamente il contenuto del pacchetto.

G729
sip
  g729 annexb-all

Consente tutte le varianti di G729.

SIP
early-offer forced

Forza il gateway locale a inviare le informazioni SDP nel messaggio di invito iniziale anziché attendere la conferma dal peer vicino.

2

Configura "Profilo SIP 200".

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Queste regole sono

Spiegazione dei comandi:

  • rule 9 assicura che l'intestazione sia elencata come “SIP-Req-URI” e non “SIP-Req-URL”

    Questo esegue la conversione tra URI SIP e URL SIP, poiché Webex Calling non supporta gli URI SIP nei messaggi di richiesta/risposta, ma li richiede per query SRV, ad esempio _sips._tcp.<outbound-proxy>.
  • rule 20 modifica l'intestazione del mittente in modo da includere il parametro OTG/DTG del gruppo trunk da Control Hub e identificare in modo univoco un sito LGW all'interno dell'azienda.

  • Questo profilo SIP verrà applicato al tenant della classe vocale 200 (spiegato in seguito) per tutto il traffico rivolto verso Webex Calling.

3

Configura profilo codec, definizione STUN e suite SRTP Crypto.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Spiegazione dei comandi:

  • Voice class codec 99: consente entrambi i codec g711 (mu e a-law) per le sessioni. Viene applicato a tutti i dial-peer.

  • Voice class srtp-crypto 200: Specifica SHA1 80 come unica suite di crittografia SRTP offerta dal gateway locale nell'offerta e risposta_SDP. Webex Calling supporta solo SHA1_80.

  • Verrà applicato a voice class tenant 200 (spiegato in seguito) rivolto verso Webex Calling.

  • Voice class stun-usage 200: definisce l'utilizzo STUN. Viene applicato a tutti i dial-peer rivolti verso Webex Calling (tag 2XX) per evitare l'audio quando un telefono Unified CM inoltra la chiamata a un altro telefono Webex Calling.


 

Nei casi in cui il contenuto multimediale è ancorato al controller SBC ITSP e il gateway locale si trova dietro una NAT e in attesa del flusso multimediale in entrata da ITSP, questo comando può essere applicato sui dial-peer rivolti verso ITSP.


 

Il comando Stun usage ice lite è richiesto per i flussi di chiamata che utilizzano l'ottimizzazione del percorso multimediale.

4

Mappa i parametri Control Hub alla configurazione del gateway locale:

Webex Calling viene aggiunto come tenant all'interno del gateway locale. La configurazione richiesta per la registrazione del gateway locale è definita in voice class tenant 200. Devi ottenere gli elementi di tale configurazione dalla pagina Informazioni trunk all'interno di Control Hub come mostrato in questa immagine. Questo è un esempio per visualizzare i campi mappati alla CLI del relativo gateway locale.

Il tenant 200 viene quindi applicato a tutti i dial-peer rivolti verso Webex Calling (tag 2xx) all'interno della configurazione del gateway locale. La funzione del tenant della classe vocale consente il raggruppamento e la configurazione di parametri di trunk SIP altrimenti effettuati in voice service voip e sip-ua. Se un tenant viene configurato e applicato in un dial-peer, le configurazioni IOS-XE vengono applicate nel seguente ordine di preferenza:

  • Configurazione dial-peer

  • Configurazione tenant

  • Configurazione globale (voice service voip / sip-ua)

5

Configura voice class tenant 200 per abilitare la registrazione trunk da LGW a Webex Calling in base ai parametri ottenuti da Control Hub:


 

La riga di comando e i parametri seguenti sono solo esempi. Devi utilizzare i parametri per la tua distribuzione.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Spiegazione dei comandi:

voice class tenant 200

Una funzione multitenant di un gateway locale abilita configurazioni globali specifiche per più tenant su trunk SIP che consentono servizi differenziati per i tenant.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Il server di registrazione per il gateway locale con la registrazione impostata per l'aggiornamento ogni due minuti (50% di 240 secondi). Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Credenziali per la richiesta di registrazione trunk. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Richiesta di autenticazione per le chiamate. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Disabilita intestazione SIP Remote-Party-ID (RPID) poiché Webex Calling supporta PAI, che viene abilitato utilizzando CIO asserted-id pai(vedi di seguito).

sip-server dns:40462196.cisco-bcld.com
Server Webex Calling. Per ulteriori informazioni, vedere https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Per utilizzare la stessa connessione permanente per l'elaborazione di registrazioni e chiamate.

srtp-crypto 200

Specifica SHA1_80 come definito in voice class srtp-crypto 200.

session transport tcp tls
Imposta il trasporto su TLS
url sips

SRV query deve essere SIP come supportato dal controller SBC di accesso; tutti gli altri messaggi vengono modificati in SIP da sip-profile 200.

error-passthru

Funzionalità pass-thru risposta errore SIP

asserted-id pai

Attiva l'elaborazione PAI nel gateway locale.

bind control source-interface GigabitEthernet0/0/1

Interfaccia origine segnali rivolta verso Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Interfaccia origine multimediale rivolta verso Webex Calling.

no pass-thru content custom-sdp

Comando predefinito in tenant.

sip-profiles 200

Modifica SIPS in SIP e modifica la linea/porta per i messaggi di invito e registrazione come definito in voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Controller SBC di accesso a Webex Calling. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Passa in modo trasparente attraverso i valori di intestazione della privacy dal segmento in ingresso al segmento in uscita.

Dopo aver definito il tenant 200 all'interno del gateway locale e aver configurato un dial-peer SIP VoIP, il gateway avvia una connessione TLS verso Webex Calling e in quel momento il controller SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato del controller SBC di accesso di Webex Calling mediante il bundle radice di CA aggiornato in precedenza. Viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso di Webex Calling. Il gateway locale invia quindi una registrazione al controller SBC di accesso che viene richiesta. L'AOR di registrazione è number@domain. Il numero viene preso dal parametro delle credenziali "number" e il dominio da "registrar dns:<fqdn>". Quando viene richiesta la registrazione, i parametri di nome utente, password e area di autenticazione delle credenziali vengono utilizzati per creare l'intestazione e sip-profile 200 converte nuovamente URL SIPS in SIP. La registrazione è riuscita una volta ricevuto 200 OK dal controller SBC di accesso.

Per questa opzione di distribuzione è richiesta la seguente configurazione sul gateway locale:

  1. Tenant classe vocale: prima verranno creati tenant aggiuntivi per i dial-peer rivolti verso ITSP simili a tenant 200 creati per dial-peer rivolti verso Webex Calling.

  2. URI classe vocale: schemi di definizione di indirizzi IP/porte di host per diversi trunk che terminano sul gateway locale: da Webex Calling a LGW; e terminazione trunk SIP PSTN su LGW.

  3. Dial-peer in uscita: per indirizzare i segmenti di chiamate in uscita da LGW a trunk SIP ITSP e Webex Calling.

  4. DPG classe vocale: dial-peer in uscita di destinazione richiamati da dial-peer in entrata.

  5. Dial-peer in entrata: per accettare segmenti di chiamata in entrata da ITSP e Webex Calling.

La configurazione in questa sezione può essere utilizzata per l'impostazione del gateway locale ospitato da partner, come mostrato di seguito, o per il gateway del sito del cliente locale.

1

Configura i seguenti tenant della classe vocale:

  1. Voice class tenant 100 viene applicato a tutti i dial-peer IN USCITA rivolti verso PSTN IP.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Voice class tenant 300 viene applicato a tutti i dial-peer IN ENTRATA da PSTN IP.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configura il seguente URI della classe vocale:

  1. Definisci l'indirizzo IP host ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definisci il percorso per identificare in modo univoco un sito del gateway locale all'interno di un'azienda in base al parametro OTG/DTG del gruppo trunk di Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Il gateway locale non supporta attualmente un carattere di sottolineatura_" " nello schema di corrispondenza. In alternativa, viene utilizzato il punto "." (corrispondente a qualsiasi) in base al "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Spiegazione dei comandi:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definisce un dial-peer VoIP con un tag 101 e una descrizione significativa viene fornita per facilità di gestione e risoluzione dei problemi.

    destination-pattern BAD.BAD

    Sequenza di cifre che consente la selezione di questo dial-peer. Tuttavia, questo dial-peer in uscita viene richiamato direttamente dal dial-peer in entrata utilizzando istruzioni DPG e in questo modo vengono bypassati i criteri di corrispondenza della sequenza di cifre. Di conseguenza, viene utilizzata una sequenza arbitraria in base alle cifre alfanumeriche consentite dalla CLI della sequenza di destinazione.

    session protocol sipv2

    Specifica che questo dial-peer gestirà i segmenti di chiamata SIP.

    session target ipv4:192.168.80.13

    Indica l'indirizzo IPv4 di destinazione al quale verrà inviato questo segmento di chiamata. In questo caso, l'indirizzo IP ITSP.

    voice-class codec 99

    Indica l'elenco di preferenze codec 99 da utilizzare per questo dial-peer.

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come la funzionalità DTMF prevista in questo segmento di chiamata.

    voice-class sip tenant 100

    Il dial-peer eredita tutti i parametri del tenant 100 a meno che lo stesso parametro non sia definito nel dial-peer stesso.

    no vad

    Disabilita il rilevamento di attività vocale.

  2. Dial-peer in uscita verso Webex Calling (questo dial-peer verrà aggiornato per fungere anche da dial-peer in entrata da Webex Calling successivamente nella guida alla configurazione).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Spiegazione dei comandi:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Definisce un dial-peer VoIP con un tag 200201 e una descrizione significativa viene fornita per facilità di gestione e risoluzione dei problemi.

    session target sip-server

    Indica che il server SIP globale è la destinazione per le chiamate da questo dial-peer. Il server Webex Calling definito in tenant 200 viene ereditato per questo dial-peer.

    voice-class stun-usage 200

    La funzione di associazioni STUN sul gateway locale consente l'invio di richieste STUN generate in locale sul percorso multimediale negoziato. Ciò permette di aprire l'accesso al firewall.

    no voice-class sip localhost

    Disabilita la sostituzione del nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni di mittente, ID chiamata e ID parte remota dei messaggi in uscita.

    voice-class sip tenant 200

    Il dial-peer eredita tutti i parametri del tenant 200 (LGW <-->trunk Webex Calling) a meno che lo stesso parametro non sia definito nel dial-peer stesso.

    srtp

    SRTP è abilitato per questo segmento di chiamata.

    no vad

    Disabilita il rilevamento di attività vocale.

4

Configura i seguenti gruppi di dial-peer (DPG):

  1. Definisce il gruppo di dial-peer 100. Il dial-peer in uscita 101 è la destinazione per qualsiasi dial-peer in ingresso che richiama dial-peer group 100. Verrà applicato DPG 100 al dial-peer in ingresso 200201 per il percorso Webex Calling --> LGW --> PSTN.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Definisci il gruppo di dial-peer 200 con dial-peer in uscita 200201 come destinazione per il percorso PSTN --> LGW --> Webex Calling. DPG 200 verrà applicato al dial-peer in ingresso 100 definito successivamente.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Spiegazione dei comandi

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un dial-peer VoIP con un tag 100 e una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session protocol sipv2

    Specifica che questo dial-peer gestirà i segmenti di chiamata SIP.

    incoming uri via 100

    Tutto il traffico in ingresso da PSTN IP a LocalGW viene associato sull'indirizzo IP host dell'intestazione VIA in ingresso definito in voice class URI 100 SIP in base all'indirizzo IP di origine (ITSP).

    destination dpg 200

    Con il dpg di destinazione 200, IOS-XE bypassa i classici criteri di corrispondenza del dial-peer in uscita e procede direttamente all'impostazione del segmento di chiamata in uscita utilizzando i dial-peer definiti all'interno del gruppo di dial-peer di destinazione 200, che è il dial-peer 200201.

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri del tenant 300 a meno che lo stesso parametro non sia definito nel dial-peer stesso.

    no vad

    Disabilita il rilevamento di attività vocale.

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    Spiegazione dei comandi

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aggiorna un dial-peer VoIP con un tag 200201 e viene fornita una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    incoming uri request 200

    Tutto il traffico in ingresso da Webex Calling a LGW può essere associato sullo schema dtg univoco nell'URI della richiesta, identificando in modo univoco il sito del gateway locale all'interno di un'azienda e nell'ecosistema Webex Calling.

    destination dpg 100

    Con il dpg 100 di destinazione, IOS-XE bypassa i criteri di associazione di dial-peer in uscita classici e procede direttamente all'impostazione del segmento di chiamata in uscita utilizzando dial-peer definiti all'interno del gruppo di dial-peer di destinazione 100, ossia il dial-peer 101.

    max-conn 250

    Limita il numero di chiamate concorrenti a 250 tra l'LGW e la Webex Calling, presupponendo un Webex Calling con numero di chiamate in entrata e in uscita, come definito in questa guida. Per ulteriori dettagli sui limiti di chiamate concorrenti che coinvolgono il gateway locale, visita https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

Da PSTN a Webex Calling

Tutti i segmenti di chiamata IP PSTN in ingresso sul gateway locale sono associati al dial-peer 100 poiché definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP del PSTN IP. La selezione del dial-peer in uscita è imposta da DPG 200 che richiama direttamente il dial-peer in uscita 200201, che dispone del server Webex Calling elencato come destinazione.

Da Webex Calling a PSTN

Tutti i segmenti di chiamata Webex Calling in ingresso sul gateway locale sono associati al dial-peer 200201 perché soddisfa i criteri di corrispondenza per lo schema di intestazione dell'URI di richiesta con il parametro OTG/DTG del gruppo trunk, univoco per questa distribuzione del gateway locale. La selezione del dial-peer in uscita è imposta da DPG 100 che richiama direttamente il dial-peer in uscita 101, con l'indirizzo IP PSTN IP elencato come destinazione.

Per questa opzione di distribuzione, è richiesta la seguente configurazione sul gateway locale:

  1. Tenant delle classi vocali: devi creare tenant aggiuntivi per dial-peer rivolti verso Unified CM e ITSP, in modo simile al tenant 200 creato per dial-peer rivolti verso Webex Calling.

  2. URI classe vocale: schemi di definizione di indirizzi IP/porte di host per diversi trunk che terminano su LGW: da Unified CM a LGW per destinazioni PSTN; da Unified CM a LGW per destinazioni Webex Calling; da Webex Calling a LGW; e terminazione del trunk SIP PSTN su LGW.

  3. Gruppo di server di classe vocale: indirizzi IP/porte di destinazione per trunk in uscita da LGW a Unified CM, da LGW a Webex Calling e da LGW a trunk SIP PSTN.

  4. Dial-peer in uscita: per indirizzare i segmenti di chiamata in uscita da LGW a Unified CM, trunk SIP ITSP e/o Webex Calling.

  5. DPG classe vocale: dial-peer in uscita di destinazione richiamati da un dial-peer in entrata.

  6. Dial-peer in entrata: per accettare segmenti di chiamata in entrata da Unified CM, ITSP e/o Webex Calling.

1

Configura i seguenti tenant della classe vocale:

  1. Voice class tenant 100 viene applicato a tutti i dial-peer in uscita rivolti verso Unified CM e PSTN IP:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Voice class tenant 300 viene applicato a tutti i dial-peer in entrata da Unified CM e PSTN IP:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configura i seguenti URI di classe vocale:

  1. Definisce l'indirizzo IP dell'host di ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definisci il percorso per identificare in modo univoco un sito del gateway locale all'interno di un'azienda in base al parametro OTG/DTG del gruppo trunk di Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Il gateway locale attualmente non supporta caratteri di sottolineatura "_" nello schema di corrispondenza. In alternativa, viene utilizzato il punto "." (corrispondente a qualsiasi) in base al "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Definisce la porta VIA dei segnali Unified CM per il trunk Webex Calling:

    voice class uri 300 sip
     pattern :5065
    
  4. Definisce l'IP e la porta VIA dei segnali di origine CUCM per trunk PSTN:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Configura i seguenti gruppi di server di classi vocali:

  1. Definisce l'indirizzo IP e il numero di porta dell'host di destinazione del trunk Unified CM per Unified CM Group 1 (5 nodi). Unified CM utilizza la porta 5065 per il traffico in entrata sul trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Definisce l'indirizzo IP e il numero di porta dell'host di destinazione del trunk Unified CM per Unified CM Group 2, se applicabile:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Definisce l'indirizzo IP host di destinazione del trunk Unified CM per Unified CM Group 1 (5 nodi). Unified CM utilizza la porta predefinita 5060 per il traffico in entrata sul trunk PSTN. Senza numero di porta specificato, viene utilizzato il valore predefinito 5060. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Definisce l'indirizzo IP host di destinazione del trunk Unified CM per Unified CM Group 2, se applicabile.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Spiegazione dei comandi

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definisce un dial-peer VoIP con un tag 101 e una descrizione significativa viene fornita per facilità di gestione e risoluzione dei problemi.

    destination-pattern BAD.BAD

    Sequenza di cifre che consente la selezione di questo dial-peer. Tuttavia, questo dial-peer in uscita viene richiamato direttamente dal dial-peer in entrata utilizzando istruzioni DPG e in questo modo vengono bypassati i criteri di corrispondenza della sequenza di cifre. Di conseguenza, viene utilizzata una sequenza arbitraria in base alle cifre alfanumeriche consentite dalla CLI della sequenza di destinazione.

    session protocol sipv2

    Specifica che questo dial-peer gestirà i segmenti di chiamata SIP.

    session target ipv4:192.168.80.13

    Indica l'indirizzo IPv4 di destinazione al quale verrà inviato questo segmento di chiamata (in questo caso, l'indirizzo IP ITSP).

    voice-class codec 99

    Indica l'elenco di preferenze codec 99 da utilizzare per questo dial-peer.

    voice-class sip tenant 100

    Il dial-peer eredita tutti i parametri del tenant 100 a meno che lo stesso parametro non sia definito nel dial-peer stesso.

  2. Dial-peer in uscita verso Webex Calling (questo dial-peer verrà aggiornato per fungere anche da dial-peer in entrata da Webex Calling come successivamente nella guida alla configurazione):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Spiegazione dei comandi

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Definisce un dial-peer VoIP con un tag di 200201 e viene fornita una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session target sip-server

    Indica che il server SIP globale è la destinazione per le chiamate da questo dial-peer. Server Webex Calling definito in tenant 200 verrà ereditato per questo dial-peer.

    voice-class stun-usage 200

    La funzione di associazioni STUN su LGW consente l'invio di richieste STUN generate in locale sul percorso multimediale negoziato. Ciò permette di aprire l'accesso al firewall.

    no voice-class sip localhost

    Disabilita la sostituzione del nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni di mittente, ID chiamata e ID parte remota dei messaggi in uscita.

    voice-class sip tenant 200

    Il dial-peer eredita tutti i parametri del tenant 200 (LGW <-->trunk Webex Calling) a meno che lo stesso parametro non sia definito nel dial-peer stesso.

    srtp

    SRTP è abilitato per questo segmento di chiamata.

  3. Dial-peer in uscita verso il trunk Webex Calling di Unified CM:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Spiegazione dei comandi

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definisce un dial-peer VoIP con un tag 301 e viene fornita una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session server-group 301

    Anziché l'IP di destinazione della sessione nel dial-peer, si punta a un gruppo di server di destinazione (gruppo di server 301 per dial-peer 301) per definire più nodi UCM di destinazione sebbene l'esempio mostri solo un singolo nodo.

    Gruppo di server in dial-peer in uscita

    Con più dial-peer nel DPG e più server nel gruppo di server dial-peer, è possibile ottenere la distribuzione casuale delle chiamate su tutti gli abbonati all'elaborazione di chiamate Unified CM o rispondere in base a una preferenza definita. Ciascun gruppo di server può avere fino a cinque server (IPv4/v6 con o senza porta). Un secondo dial-peer e un secondo gruppo di server sono richiesti solo se vengono utilizzati più di cinque abbonati all'elaborazione delle chiamate.

    Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Secondo dial-peer in uscita verso trunk Webex Calling di Unified CM se disponi di più di 5 nodi Unified CM:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Dial-peer in uscita verso il trunk PSTN di Unified CM:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Secondo dial-peer in uscita verso il trunk PSTN di Unified CM se disponi di più di 5 nodi Unified CM:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Configura il seguente DPG:

  1. Definisce DPG 100. Il dial-peer in uscita 101 è la destinazione per qualsiasi dial-peer in ingresso che richiama dial-peer group 100. Verrà applicato DPG 100 al dial-peer in ingresso 302 definito successivamente per il percorso Unified CM --> LGW --> PSTN:

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Definisci DPG 200 con dial-peer in uscita 200201 come destinazione per il percorso Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Definisci DPG 300 per dial-peer in uscita 301 o 303 per il percorso Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Definisci DPG 302 per dial-peer in uscita 305 o 307 per il percorso PSTN --> LGW --> Unified CM:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Spiegazione dei comandi

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un dial-peer VoIP con un tag 100 e una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session protocol sipv2

    Specifica che questo dial-peer gestirà i segmenti di chiamata SIP.

    incoming uri via 100

    Tutto il traffico in ingresso da PSTN IP a LGW viene associato all'indirizzo IP dell'host dell'intestazione VIA in ingresso, definito nell'URI di classe vocale 100 SIP in base all'indirizzo IP di origine (ITPS).

    destination dpg 302

    Con il DPG 302 di destinazione, IOS-XE bypassa i criteri di corrispondenza di dial-peer in uscita classici e procede direttamente all'impostazione del segmento di chiamata in uscita utilizzando dial-peer definiti all'interno del DPG 302 di destinazione, che può essere dial-peer 305 o dial-peer 307.

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri del tenant 300 a meno che lo stesso parametro non sia definito nel dial-peer stesso.

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    Spiegazione dei comandi

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aggiorna un dial-peer VoIP con un tag 200201 e viene fornita una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    incoming uri request 200

    Tutto il traffico in ingresso da Webex Calling a LGW può essere associato allo schema dtg univoco nell'URI della richiesta, identificando in modo univoco il sito del gateway locale all'interno di un'azienda e nell'ecosistema Webex Calling.

    destination dpg 300

    Con il DPG 300 di destinazione, IOS-XE bypassa i criteri di associazione di dial-peer in uscita classici e procede direttamente all'impostazione del segmento di chiamata in uscita utilizzando dial-peer definiti all'interno del DPG 300, che può essere il dial-peer 301 o il dial-peer 303.

    max-conn 250

    Limita il numero di chiamate concorrenti a 250 tra l'LGW e la Webex Calling presupponendo un Webex Calling per chiamate in entrata e in uscita, come definito in questa guida. Per ulteriori dettagli sui limiti di chiamate concorrenti che coinvolgono il gateway locale, visita https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con Webex Calling come destinazione:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Spiegazione dei comandi

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definisce un dial-peer VoIP con un tag 300 e viene fornita una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    incoming uri via 300

    Tutto il traffico in ingresso da Unified CM a LGW viene associato alla porta di origine VIA (5065), definita nell'URI della classe 300 SIP.

    destination dpg 200

    Con il DPG 200 di destinazione, IOS-XE bypassa i criteri di corrispondenza del dial-peer in uscita classici e procede direttamente all'impostazione del segmento di chiamata in uscita utilizzando i dial-peer definiti all'interno del DPG 200 di destinazione, che è il dial-peer 200201.

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri del tenant 300 a meno che lo stesso parametro non sia definito nel dial-peer stesso.

  4. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con PSTN come destinazione:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Spiegazione dei comandi

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definisce un dial-peer VoIP con un tag 302 e viene fornita una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    incoming uri via 302

    Tutto il traffico in ingresso da Unified CM a LGW per una destinazione PSTN viene associato all'indirizzo IP e alla porta VIA dei segnali di origine di Unified CM definiti nell'URI 302 SIP della classe vocale. Viene utilizzata la porta SIP 5060 standard.

    destination dpg 100

    Con il DPG 100 di destinazione, IOS-XE bypassa i criteri di associazione di dial-peer in uscita classici e procede direttamente all'impostazione del segmento di chiamata in uscita utilizzando dial-peer definiti all'interno del DPG 100 di destinazione, ossia il dial-peer 101.

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri del tenant 300 a meno che lo stesso parametro non sia definito nel dial-peer stesso.

Da PSTN IP a trunk PSTN Unified CM

Da piattaforma Webex Calling a trunk Webex Calling di Unified CM

Da trunk PSTN Unified CM a PSTN IP

Da trunk Webex Calling Unified CM a piattaforma Webex Calling

Le firme diagnostiche (DS, Diagnostic Signature) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano e-mail, registro di sistema o notifica di messaggi di terminale dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, apportare le dovute correzioni e risolverlo. La logica di rilevamento dei problemi viene definita utilizzando messaggi del registro di sistema, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show. I tipi di azione includono la raccolta degli output del comando show, la generazione di un file di registro consolidato e il caricamento del file in una posizione di rete fornita dall'utente, come HTTPS, SCP, server FTP. I file DS sono autorizzati da tecnici TAC e vengono firmati in digitale per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT, Diagnostic Signatures Lookup Tool) è l'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di un'ampia gamma di problemi.

Operazioni preliminari:

  • Non modificare il file DS scaricato da DSLT. L'installazione di file modificati non riuscirà a causa di un errore di controllo dell'integrità.

  • Per l'invio delle notifiche e-mail dal gateway locale è necessario un server SMTP (Simple Mail Transfer Protocol).

  • Assicurati che sul gateway locale sia in esecuzione IOS XE 17.3.2 o versione successiva se desideri utilizzare il server SMTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.3.2 o versione successiva

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configura il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione IOS XE 17.3.2 o versione successiva.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Configurare la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Gateway locale con IOS XE 16.11.1 o versione successiva

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Configurare la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Gateway locale con versione 16.9.x

  1. Immetti i seguenti comandi per abilitare le firme diagnostiche.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Configurare la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Di seguito un esempio di configurazione di un gateway locale con IOS XE 17.3.2 per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Il gateway locale con il software IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione di account Gmail specifica e fornire un'autorizzazione specifica per l'elaborazione corretta del messaggio e-mail da parte del dispositivo:

  1. Vai a Gestisci account Google > Sicurezza e attiva Accesso app meno sicure.

  2. Conferma la tua identità quando ricevi un messaggio e-mail da Gmail in cui viene indicato che Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google.

Installazione delle firme diagnostiche per il monitoraggio proattivo

Monitoraggio di un elevato utilizzo della CPU

Questa DS rileva 5 secondi di utilizzo della CPU utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, vengono disabilitati tutti i debug e vengono disinstallate tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Assicurati che SNMP sia abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail

  3. Copia il file XML DS nel flash del gateway locale.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Di seguito viene riportato un esempio di copia del file da un server FTP al gateway locale.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Installa il file XML DS nel gateway locale.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33

    LocalGateway#


    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se richiesto, reinstalla DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.

Monitoraggio della registrazione del trunk SIP

Questa DS verifica l'annullamento della registrazione di un trunk SIP del gateway locale con il cloud Cisco Webex Calling ogni 60 secondi. Una volta rilevato l'evento di annullamento della registrazione, viene generata una notifica e-mail e del registro di sistema e la DS si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma.

  1. Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    SIP-SIP

    Tipo di problema

    Annullamento registrazione del trunk SIP con notifica e-mail

  2. Copia il file XML DS nel gateway locale.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Installa il file XML DS nel gateway locale.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

Monitoraggio di disconnessioni di chiamata anomale

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503.  Se il numero di errori è aumentato di un valore maggiore o uguale a 5 rispetto all'ultimo sondaggio, verrà generata una notifica del registro di sistema ed e-mail. Utilizza la procedura seguente per installare la firma.

  1. Verifica se SNMP è abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento disconnessione di chiamata anomala SIP con notifica e-mail e del registro di sistema

  3. Copia il file XML DS nel gateway locale.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

Installazione di firme diagnostiche per la risoluzione di un problema

Per risolvere rapidamente i problemi è possibile utilizzare anche le firme diagnostiche (DS). I tecnici Cisco TAC hanno creato diverse firme che abilitano i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.

Puoi utilizzare lo strumento di ricerca delle firme diagnostiche DSLT (Diagnostic Signatures Lookup Tool) per individuare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure installare la firma consigliata dal tecnico TAC nell'ambito del coinvolgimento del supporto.

Di seguito un esempio di come trovare e installare un DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" nel registro di sistema e automatizzare la raccolta di dati diagnostici utilizzando la procedura seguente.

  1. Configurare una variabile di ambiente DS aggiuntiva che è il percorso del ds_fsurl_prefixfile server CiscoTAC (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero di caso e la password è il token di caricamento del file che può essere recuperato dal Support Case Manager come mostrato di seguito. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Esempio:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assicurati che SNMP sia abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. È consigliabile installare la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Registro di sistema - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    2020-11-08:00:12:53

    LocalGateway#

Verifica dell'esecuzione di firme diagnostiche

Come mostrato di seguito, la colonna dello stato del comando show call-home diagnostic-signature cambierà in "running" (in esecuzione) mentre il gateway locale sta eseguendo l'azione definita all'interno della firma. L'output di show call-home diagnostic-signature statistics è il modo migliore per verificare se una firma diagnostica ha rilevato un evento di interesse e ha eseguito l'azione. La colonna "Attivato/Max/Disinstalla" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte definito per rilevare un evento e se la firma si disinstalla automaticamente dopo aver rilevato il numero massimo di eventi attivati.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

08/11/2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

08/11/2020 00:12:53

LocalGateway#

LocalGateway# show call-home diagnostic-signature statistics

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

LocalGateway#

Il messaggio e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e output del comando show correlati alla risoluzione del problema specificato.

Disinstallazione di firme diagnostiche

Le firme diagnostiche utilizzate per la risoluzione dei problemi sono solitamente definite in modo che si disinstallino dopo il rilevamento di un determinato numero di occorrenze del problema. Se desideri disinstallare manualmente una firma, recupera l'ID DS dall'output di how call-home diagnostic-signature ed esegui il comando riportato di seguito.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Esempio:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Nuove firme vengono aggiunte periodicamente nello strumento DSLT, in base ai problemi comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.