概要

Webex Calling は現在、ローカル ゲートウェイの 2 つのバージョンをサポートしています。

  • ローカル ゲートウェイ

  • 政府版 Webex のローカル ゲートウェイ

  • 開始する前に、Webex Calling のプレミスベースの公衆交換電話ネットワーク (PSTN) およびローカル ゲートウェイ (LGW) の要件を理解してください。 参照先Webex Callingに対するCiscoの推奨アーキテクチャをご覧ください。

  • この記事では、既存の音声構成がない専用のローカル ゲートウェイプラットフォームが設置されていることを前提としています。 既存の PSTN ゲートウェイまたは CUBE Enterprise 展開を Webex Calling のローカル ゲートウェイ機能として使用するように変更する場合は、設定に注意してください。 変更を行うため、既存のコール フローと機能を中断しないようにしてください。


 
この手順には、個々のコマンド オプションの詳細が記載されているコマンド リファレンス ドキュメントへのリンクが含まれています。 すべてのコマンド リファレンス リンクは、 Webexマネージド ゲートウェイ コマンド リファレンス特に断らない限り (その場合、コマンドリンクはCisco IOS音声コマンド リファレンス) を選択してください。 これらのガイドはすべて、Cisco Unified Border Element コマンド リファレンスからアクセスできます。

サポートされているサードパーティ SBC の詳細については、各製品参照ドキュメントを参照してください。

ローカル ゲートウェイを構成するためのオプションが 2 つあります。 Webex Callingトランク:

  • 登録ベースのトランク

  • 証明書ベースのトランク

下のいずれかでタスクフローを使用し、登録ベースのローカル ゲートウェイまたは証明書ベースのローカル ゲートウェイローカル ゲートウェイの設定Webex Calling trunk。

さまざまなトランクタイプの詳細については、「ローカル ゲートウェイの使い方」を参照してください。 コマンドライン インターフェイス(CLI)を使用して、ローカル ゲートウェイ自体で次の手順を実行します。 セッション開始プロトコル (SIP)とトランスポート レイヤ セキュリティ (TLS) トランスポートを使用してトランクのセキュリティを確保し、 Secure Real-time Protocol (SRTP) を使用して、ローカル ゲートウェイとWebex Callingを選択します。

  • ローカル ゲートウェイとして [CUBE] を選択します。 政府版 Webex は現在、サードパーティのセッション ボーダー コントローラ (SBC) をサポートしていません。 最新のリストを確認するには、「ローカル ゲートウェイの使用を開始する」を参照してください。

  • すべての Webex for Government Local Gateways に Cisco IOS XE Dublin 17.12.1a 以降のバージョンをインストールします。
  • 政府版 Webex がサポートしているルート証明機関 (CA) のリストを確認するには、政府版 Webex の ルート証明機関を参照してください

  • 政府版 Webex のローカル ゲートウェイの外部ポート範囲の詳細については、政府版 Webex のネットワーク要件 (FedRAMP) を参照してください。

政府版 Webex のローカル ゲートウェイは以下をサポートしていません。

  • メディアパス最適化のためのSTUN/ICE-Lite

  • ファクス (T.38)

政府版 Webex の Webex Calling トランクのローカル ゲートウェイを設定するには、次のオプションを使用します。

  • 証明書ベースのトランク

証明書ベースのローカル ゲートウェイの下のタスク フローを使用して、Webex Calling トランクのローカル ゲートウェイを設定します。 証明書ベースのローカル ゲートウェイを設定する方法の詳細については、「Webex Calling 証明書ベースのトランクの設定」を参照してください。

政府版 Webex のローカル ゲートウェイをサポートするには、FIPS 準拠の GCM 暗号を設定する必要があります。 そうでない場合、コールのセットアップは失敗します。 設定の詳細については、「Webex Calling 証明書ベースのトランクの設定」を参照してください。


 
政府版 Webex は登録ベースのローカル ゲートウェイをサポートしていません。

このセクションでは、登録 SIP トランクを使用して、Webex Calling のローカル ゲートウェイとして Cisco Unified Border Element(CUBE)を設定する方法について説明します。 このドキュメントの最初の部分は、シンプルな PSTN ゲートウェイを設定する方法を示しています。 この場合、PSTN からのすべてのコールは Webex Calling にルーティングされ、Webex Calling からのすべてのコールは PSTN にルーティングされます。 下の画像では、このソリューションとそれに続く高レベルのコール ルーティング設定が強調されています。

この設計では、次の主な構成が使用されます。

  • 音声クラスのテナント: トランク固有の設定を作成するために使用されます。

  • 音声クラス uri: 着信ダイヤルピアの選択のための SIP メッセージを分類するために使用。

  • 着信ダイヤルピア: 着信 SIP メッセージの処理を提供し、ダイヤルピア グループで発信ルートを決定します。

  • ダイヤルピア グループ: オンワード コール ルーティングに使用する発信ダイヤル ピアを定義します。

  • 発信ダイヤルピア: アウトバウンド SIP メッセージの処理を提供し、必要なターゲットにルーティングします。

Call routing from/to PSTN to/from Webex Calling configuration solution

オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、次の図に示すソリューションを構築するためのベースラインとしてシンプルな PSTN ゲートウェイ設定を使用できます。 この場合、Unified Communications Manager は、すべての PSTN および Webex Calling コールの集中ルーティングと処理を提供します。

このドキュメントでは、次の画像に示すホスト名、IP アドレス、およびインターフェイスが使用されます。

このドキュメントの残りの構成ガイダンスを使用して、ローカル ゲートウェイの設定を次のように完了します。

  • ステップ1: ルーターのベースライン接続とセキュリティを設定する

  • ステップ 2: Webex Calling トランクの設定

    必要なアーキテクチャに応じて、次のいずれかを実行します。

  • ステップ 3: SIP PSTN トランクを使用したローカル ゲートウェイの設定

  • ステップ 4: 既存の Unified CM 環境でのローカル ゲートウェイの設定

    または:

  • ステップ 3: TDM PSTN トランクを使用したローカル ゲートウェイの設定

ベースラインの設定

Webex Calling のローカル ゲートウェイとして Cisco ルータを準備する最初のステップは、プラットフォームを保護し、接続を確立するベースライン設定を構築することです。

  • すべての登録ベースのローカル ゲートウェイ展開には、Cisco IOS XE 17.6.1a 以降のバージョンが必要です。 推奨されるバージョンについては、「Cisco Software Research」ページを参照してください。 プラットフォームを検索し、提案されたリリースのいずれかを選択します。

    • ISR4000 シリーズ ルータは、Unified Communications および Security テクノロジー ライセンスの両方で設定する必要があります。

    • Catalyst Edge 8000シリーズのルーターには、ボイスカードまたはDSPが搭載されており、DNA Advantageライセンスが必要です。 ボイスカードやDSPのないルーターには、最低限のDNA Essentialsライセンスが必要です。

  • ビジネスポリシーに従うプラットフォームのベースライン設定を構築します。 特に、以下を設定し、作業を確認します。

    • NTP

    • ACL

    • ユーザー認証とリモートアクセス

    • DNS

    • IPルーティング

    • IP アドレス

  • Webex Calling に向かうネットワークは IPv4 アドレスを使用する必要があります。

  • Cisco ルート CA バンドルをローカル ゲートウェイにアップロードします。

構成

1

次のように、有効でルーティング可能な IP アドレスをレイヤ 3 インターフェイスに割り当てます。


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

対称暗号化を使用して、ルータ上の登録と STUN クレデンシャルを保護します。 プライマリ暗号化キーと暗号化タイプを次のように設定します。


key config-key password-encrypt YourPassword
password encryption aes
3

プレースホルダー PKI トラストポイントを作成します。


 
後で TLS を設定するには、このトラストポイントが必要です。 登録ベースのトランクの場合、このトラストポイントには証明書は必要ありません。証明書ベースのトランクに必要です。

crypto pki trustpoint EmptyTP 
 revocation-check none
4

TLS1.2 排他を有効にし、次の設定コマンドを使用してデフォルトのトラストポイントを指定します。 登録のための信頼性の高い安全な接続を確保するために、トランスポートパラメータも更新する必要があります。


 
cn-san-validate server コマンドは、テナント 200 で設定されたホスト名がアウトバウンド プロキシから受信した証明書の CN または SAN フィールドに含まれている場合に、ローカル ゲートウェイが接続を許可することを保証します。
  1. を設定 tcp再試行カウント~1000(5msecの倍数=5秒)

  2. タイマー接続の確立コマンドを使用すると、次の利用可能なオプションを検討する前に、LGWがプロキシとの接続を設定するのを待つ時間を調整できます。 このタイマーのデフォルトは 20 秒で、最低 5 秒です。 低値で開始し、ネットワーク条件に対応するために必要な場合は増加します。


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Webex Calling で使用される DigiCert CA 証明書を含む Cisco ルート CA バンドルをインストールします。 を使用する crypto pki trustpool インポート クリーン URLコマンドは、指定されたURLからルートCAバンドルをダウンロードし、現在のCAトラストプールをクリアしてから、証明書の新しいバンドルをインストールします。


 

HTTPS を使用してインターネットにアクセスするためにプロキシを使用する必要がある場合は、CA バンドルをインポートする前に、次の設定を追加します。

ip httpクライアントプロキシサーバーyourproxy.comプロキシポート80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Control Hub の既存のロケーションに登録ベースの PSTN トランクを作成します。 トランクが作成されると、提供されたトランク情報をメモします。 次の図で強調表示されているこれらの詳細は、このガイドの設定手順で使用されます。 詳細については、次のサイトを参照してください。 Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成するを選択します。

2

次のコマンドを入力して、CUBE を Webex Calling ローカル ゲートウェイとして設定します。

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

構成のフィールドの説明はここにあります。


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • トール詐欺から保護するために、信頼されたアドレス リストは、ローカル ゲートウェイが正当な VoIP コールを期待するホストとネットワークのリストを定義します。

  • デフォルトでは、ローカル ゲートウェイは、信頼されたリストに含まれていない IP アドレスからのすべての着信 VoIP メッセージをブロックします。 「セッション ターゲット IP」またはサーバ グループ IP アドレスを持つ静的に設定されたダイヤル ピアはデフォルトで信頼されるため、信頼されたリストに追加する必要はありません。

  • ローカル ゲートウェイを設定するときは、地域の Webex Calling データ センターの IP サブネットをリストに追加します。 詳細については、「Webex Calling のポート参照情報」を参照してください。 また、Unified Communications Manager サーバ(使用されている場合)および PSTN トランク ゲートウェイのアドレス範囲を追加します。


     

    LGW が制限されたコーン NAT を備えたファイアウォールの背後にある場合、 Webex Callingに面しているインターフェイスのIPアドレスの信頼済みリストを無効にすることをお勧めします。 ファイアウォールは、未承諾の着信VoIPからすでに保護しています。 無効化することで、長期的な設定のオーバーヘッドが削減されます。次の理由から、 Webex Callingピアは固定されたままになり、いずれの場合でもピアに対してファイアウォールを構成する必要があります。

モード ボーダー要素

プラットフォームで Cisco Unified Border Element(CUBE)機能を有効にします。

メディア統計

ローカル ゲートウェイでメディア監視を有効にします。

メディア一括統計

一括コール統計のためにコントロール プレーンがデータ プレーンを投票できるようにします。

これらのコマンドの詳細については、「メディア」を参照してください。

allow-connections sip to sip

CUBE 基本 SIP バックツーバック ユーザ エージェント機能を有効にします。 詳細については、次のサイトを参照してください。接続を許可を選択します。


 

デフォルトでは、T.38 ファックス転送が有効になっています。 詳細については、ファックスプロトコルt38 (音声サービス)を参照してください。

スタイン

STUN (NAT を介した UDP のセッショントラバーサル) をグローバルに有効にします。

  • コールをWebex Callingユーザ(たとえば、着信側と発信側の両方がWebex Callingメディアをアンカーする場合はWebex Calling SBC)、ピンホールが開いていないため、メディアはローカル ゲートウェイにフローしません。

  • ローカル ゲートウェイの STUN バインディング機能により、ネゴシエートされたメディア パス上でローカルに生成された STUN 要求を送信できます。 これは、ファイアウォールのピンホールを開くのに役立ちます。

詳細については、次のサイトを参照してください。スタンフローデータエージェント-idおよびスタンフローデータ共有シークレットを選択します。

非対称ペイロード フル

DTMF と動的コーデック ペイロードの両方に対して SIP 非対称ペイロード サポートを設定します。 このコマンドの詳細については、次を参照してください非対称ペイロードを選択します。

early-offer forced

ローカル ゲートウェイは、隣接するピアからの確認を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。

3

を設定する 音声クラス コーデック 100 トランクのフィルタ。 この例では、すべてのトランクに同じコーデックフィルタが使用されます。 正確な制御のために各トランクにフィルタを設定できます。


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

構成のフィールドの説明はここにあります。

音声クラス コーデック 100

SIP トランクを介したコールの優先コーデックのみを許可するために使用されます。 詳細については、音声クラスコーデック を参照してください


 

Opus コーデックは、SIP ベースの PSTN トランクでのみサポートされています。 PSTN トランクが音声 T1/E1 またはアナログ FXO 接続を使用している場合は、コーデックの設定 1 オプスから音声クラスコーデック 100の設定。

4

を設定する 音声クラスの使い方 100 は、Webex Calling トランクで ICE を有効にします。


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

構成のフィールドの説明はここにあります。

stunusageiceliteについて

すべての Webex Calling のダイヤルピアに対して ICE-Lite を有効にして、可能な限り、メディア最適化を可能にするために使用。 詳細については、次のサイトを参照してください。音声クラススタンの使用およびスタン使用アイスライトを選択します。


 

メディア パスの最適化を使用したコール フローには、ICE-lite のスタン使用が必要です。 SIP から TDM ゲートウェイへのメディア最適化を提供するには、IP-IP レッグで ICE-Lite が有効になっているループバック ダイヤル ピアを設定します。 技術的な詳細は、アカウントまたはTACチームにお問い合わせください。

5

Webex トラフィックのメディア暗号化ポリシーを設定します。


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

構成のフィールドの説明はここにあります。

音声クラス srtp-crypto 100

SDP の SRTP 暗号スイート CUBE オファーおよび応答メッセージの唯一の SRTP オファーとして SHA1_80 を指定します。 Webex Calling は SHA180 のみをサポートします。_ 詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。

6

宛先トランク パラメータに基づいて、ローカル ゲートウェイ トランクへのコールを一意に識別するパターンを設定します。


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

構成のフィールドの説明はここにあります。

音声クラス uri 100 sip

着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力する場合、トランクが作成されたときに、dtg= の後に Control Hub で提供されるトランク OTG/DTG 値を使用します。 詳細については、音声クラス uri を参照してください。

7

を設定する sip プロファイル 100は、Webex Callingに送信される前にSIPメッセージを変更するために使用されます。


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

構成のフィールドの説明はここにあります。

  • ルール10~70、90

    コール シグナリングに使用される SIP ヘッダーが、Webex プロキシによって要求される sips スキームではなく sip を使用することを確認します。 sips を使用するように CUBE を設定すると、セキュアな登録が使用されます。

  • ルール80

    From ヘッダーを変更して、トランク グループの OTG/DTG 識別子を Control Hub から含め、企業内のローカル ゲートウェイ サイトを一意に識別します。

8

Webex Calling トランクの設定:

  1. を作成 音声クラス テナント 100は、Webex Callingトランクに必要な設定を定義し、グループ化します。 特に、以前の Control Hub で提供されるトランク登録の詳細は、以下の手順で使用されます。 このテナントに関連付けられているダイヤルピアは、後でこれらの設定を継承します。


     

    次の例では、このガイドの目的のために、ステップ 1 に示されている値を使用します (太字で表示)。 これらを構成のトランクの値に置き換えます。

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    構成のフィールドの説明はここにあります。

    音声クラス テナント 100

    Webex Calling トランクにのみ使用される一連の設定パラメータを定義します。 詳細については、次のサイトを参照してください。音声クラス テナントを選択します。

    レジストラdns:98027369.us10.bcld.webex.com スキームsips expires 240 更新比 50 tcp tls

    2 分 (240 秒の50%) ごとに更新するように登録が設定されたローカル ゲートウェイのレジストラ サーバー。 詳細については、次のサイトを参照してください。登録事業者を選択します。

    ここで Control Hub から [ドメインの登録] 値を使用していることを確認します。

    クレデンシャル番号 Dallas1171197921_LGU ユーザー名 Dallas1463285401_LGUパスワード 0 9Wt[M6ifY+realm BroadWorks

    トランク登録チャレンジの資格情報。 詳細については、次のサイトを参照してください。クレデンシャル (SIP UA)を選択します。

    ここで、Control Hub からそれぞれ回線/ポートホスト、認証ユーザ名、認証パスワードの値を使用していることを確認します。

    認証ユーザ名 Dallas1171197921_LGU パスワード 0 9Wt[M6ifY+ realm BroadWorks
    認証ユーザ名 Dallas1171197921_LGUパスワード 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    コールの認証の課題。 詳細については、次のサイトを参照してください。認証(ダイヤルピア)を選択します。

    ここで、Control Hub からそれぞれ認証ユーザ名、認証パスワード、およびレジストラドメインの値を使用していることを確認してください。

    no remote-party-id

    ID Webex Callingは PAI をサポートしているため、CIOアサート ID paiを選択します。 詳細については、次のサイトを参照してください。リモートパーティ IDを選択します。

    sip-server dns:us25.sipconnect.bcld.webex.com

    トランクのターゲット SIP サーバを設定します。 トランクを作成するときは、Control Hub で提供されるエッジ プロキシ SRV アドレスを使用します。

    connection-reuse

    登録およびコール処理に対して同じ持続的な接続を使用する。 詳細については、次のサイトを参照してください。接続の再使用を選択します。

    srtp クリプト 100

    SRTP コール レッグ(接続)の優先暗号スイートを設定します(ステップ 5 で指定)。 詳細については、次のサイトを参照してください。音声クラス srtp-crypto。

    session transport tcp tls

    トランスポートをTLSに設定します。 詳細については、次のサイトを参照してください。セッション-トランスポートを選択します。

    url sips

    SRV クエリは、アクセス SBC でサポートされているように SIP である必要があります。他のすべてのメッセージは、sip-profile 200 によって SIP に変更されます。

    error-passthru

    SIP エラー応答パススルー機能を指定します。 詳細については、次のサイトを参照してください。エラーpassthruを選択します。

    asserted-id pai

    ローカル ゲートウェイで PAI 処理をオンにします。 詳細については、次のサイトを参照してください。アサート IDを選択します。

    バインド制御ソースインターフェイス GigabitEthernet0/0/1

    WebexCalling に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    バインド メディア ソース インターフェイス GigabitEthernet0/0/1

    WebexCalling に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    no pass-thru content custom-sdp

    テナントの下のデフォルト コマンド。 このコマンドの詳細については、次を参照してくださいパススルー コンテンツを選択します。

    sipプロファイル 100

    SIP を SIP に変更し、次で定義されているように、INVITE および REGISTER メッセージの回線/ポートを修正します: SIP プロファイル200を選択します。 詳細については、次のサイトを参照してください。音声クラス sip-プロファイルを選択します。

    アウトバウンドプロキシ dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling SBC にアクセスします。 トランクを作成したときに、Control Hub で提供されるアウトバウンド プロキシ アドレスを挿入します。 詳細については、次のサイトを参照してください。アウトバウンド-プロキシを選択します。

    privacy-policy passthru

    トランクのプライバシー ヘッダー ポリシー オプションを設定して、受信したメッセージから次のコール レッグにプライバシーの値を渡します。 詳細については、次のサイトを参照してください。プライバシーポリシーを選択します。

  2. Webex Calling トランク ダイヤル ピアを設定します。

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    構成のフィールドの説明はここにあります。

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    次のタグでVoIPダイヤルピアを定義します100管理とトラブルシューティングを容易にするために意味のある説明を付けます。

    マックスコン 250

    LGW と Webex Calling の間の同時着信コールと発信コールの数を制限します。 登録トランクの場合、設定されている最大値は 250 である必要があります。 Usea は、展開に適している場合は値を下げます。 ローカル ゲートウェイの同時通話制限の詳細については、「ローカル ゲートウェイを使い始める」のドキュメントを参照してください。

    destination-pattern BAD.BAD

    着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピアが100 SIP コール レッグを処理します。 詳細については、セッションプロトコル(ダイヤルピア)を参照してください。

    session target sip-server

    テナント 100 で定義された SIP サーバが継承され、このダイヤル ピアからのコールの宛先に使用されることを示します。

    着信 uri リクエスト 100

    VoIP ダイヤル ピアと着信コールのユニフォーム リソース 識別子(URI)を一致させるために使用される音声クラスを指定します。 詳細については、着信 uri を参照してください。

    音声クラス コーデック 100

    共通のコーデック フィルタ リスト 100 を使用するようにダイヤル ピアを設定します。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。

    音声クラスのstun使用 100

    ローカル ゲートウェイでローカルに生成された STUN 要求を、ネゴシエートされたメディア パス経由で送信できるようにします。 STUN は、メディア トラフィックのファイアウォールのピンホールを開くのに役立ちます。

    no voice-class sip localhost

    発信メッセージの From、Call- ID、および Remote-Party- IDヘッダーで、物理IPアドレスの代わりにDNSローカル主催者名の置換を無効にします。

    音声クラス SIP テナント 100

    ダイヤル ピアは、グローバルおよびテナント 100 で設定されたすべてのパラメータを継承します。 パラメータはダイヤル ピア レベルで上書きされる場合があります。

    srtp

    コール レッグのSRTPを有効にします。

    no vad

    音声アクティブティの検出を無効にします。

テナント を定義した後 100 および SIP VoIP ダイヤル ピアを設定すると、ゲートウェイは Webex Calling への TLS 接続を開始します。 この時点で、アクセス SBC はその証明書をローカル ゲートウェイに提示します。 ローカル ゲートウェイは、以前に更新された CA ルート バンドルを使用して、Webex Calling アクセス SBC 証明書を検証します。 証明書が認識されると、ローカル ゲートウェイと Webex Calling アクセス SBC の間で永続的な TLS セッションが確立されます。 ローカル ゲートウェイは、このセキュアな接続を使用して Webex アクセス SBC に登録できます。 登録が認証にチャレンジされた場合:

  • レスポンスには、クレデンシャル設定のusername、password、およびrealmパラメータが使用されます。

  • sip プロファイル 100 の変更ルールは、SIPS URL を SIP に変換するために使用されます。

アクセスSBCから200 OKを受信すると、登録が成功します。

上記の Webex Calling に対してトランクを構築した後、次の設定を使用して、SIP ベースの PSTN プロバイダーに対して暗号化されていないトランクを作成します。


 

サービス プロバイダーがセキュアな PSTN トランクを提供している場合、上記の Webex Calling トランクと同様の構成に従うことができます。 セキュアからセキュアなコール ルーティングは CUBE でサポートされています。


 

Cisco TDM-SIP ゲートウェイで PSTN コール レッグの TDM インターフェイスを設定するには、「ISDN PRI の設定」を参照してください。

1

PSTN トランクからの着信コールを識別するには、次の音声クラス uri を設定します。


voice class uri 200 sip
  host ipv4:192.168.80.13

構成のフィールドの説明はここにあります。

音声クラス uri 200 sip

着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力するときは、IP PSTN ゲートウェイの IP アドレスを使用します。 詳細については、音声クラス uri を参照してください。

2

次の IP PSTN ダイヤル ピアを設定します。


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

構成のフィールドの説明はここにあります。


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

次のタグでVoIPダイヤルピアを定義します300管理とトラブルシューティングを容易にするために意味のある説明を付けます。 詳細については、次のサイトを参照してください。ダイヤルピア音声。

destination-pattern BAD.BAD

着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 詳細については、次のサイトを参照してください。 Destination-pattern(インターフェイス)を選択します。

session protocol sipv2

ダイヤルピア 200 が SIP コール レッグを処理するように指定します。 詳細については、次のサイトを参照してください。 session Protocol (ダイヤル ピア)を選択します。

session target ipv4:192.168.80.13

コール レッグを送信する宛先のターゲットIPv4アドレスを示します。 ここでのセッション ターゲットは ITSP のIPアドレスです。 詳細については、セッションターゲット (VoIP ダイヤルピア)を参照してください。

200 経由で 着信 uri

VIA ヘッダーとIP PSTN のIPアドレスの一致基準を定義します。 ローカル ゲートウェイのすべての着信 IP PSTN コール レッグとダイヤル ピア 200 を一致させます。 詳細については、着信 URLを参照してください。

バインド制御ソースインタフェース GigabitEthernet0/0/0

PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。

バインド メディア ソース インターフェイス GigabitEthernet0/0/0

PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。

音声クラス コーデック 100

共通のコーデック フィルタ リスト 100 を使用するようにダイヤル ピアを設定します。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。

dtmf-relay rtp-nte

コール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。

no vad

音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。

3

ローカル ゲートウェイを Webex Calling と PSTN 間のコールのみルーティングするように設定している場合は、次のコール ルーティング設定を追加します。 Unified Communications Manager プラットフォームを使用してローカル ゲートウェイを設定する場合は、次のセクションに進みます。

  1. ダイヤルピア グループを作成して、Webex Calling または PSTN にコールをルーティングします。 Webex Calling に向けて発信ダイヤルピア 100 で DPG 100 を定義します。 DPG 100 は、PSTN からの着信ダイヤルピアに適用されます。 同様に、PSTN に向かって発信ダイヤルピア 200 で DPG 200 を定義します。 DPG 200 は、Webex からの着信ダイヤルピアに適用されます。

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    構成のフィールドの説明はここにあります。

    ダイヤルピア 100

    発信ダイヤルピアとダイヤルピア グループを関連付けます。 詳細は、音声クラス dpgを参照してください。

  2. ダイヤルピア グループを適用して、Webex から PSTN に、および PSTN から Webex にコールをルーティングします。

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    構成のフィールドの説明はここにあります。

    destination dpg 200

    どのダイヤル ピア グループを指定します。したがって、この着信ダイヤル ピアに提示されたコールの発信処理にダイヤル ピアを使用する必要があります。

    これでローカル ゲートウェイの設定は終了します。 CUBE 機能が初めて設定される場合は、設定を保存し、プラットフォームをリロードします。

前のセクションの PSTN-Webex Calling 設定は、Cisco Unified Communications Manager (UCM) クラスタへの追加のトランクを含めるように変更される場合があります。 この場合、すべてのコールは Unified CM 経由でルーティングされます。 ポート 5060 の UCM からのコールは PSTN にルーティングされ、ポート 5065 からのコールは Webex Calling にルーティングされます。 次の増分設定を追加して、この通話シナリオを含めることができます。


 

Unified CM で Webex Calling トランクを作成する場合は、SIP トランク セキュリティ プロファイルの設定で着信ポートを 5065 に設定してください。 これにより、ポート 5065 の着信メッセージを許可し、ローカル ゲートウェイにメッセージを送信するときに、この値を VIA ヘッダーに入力します。

1

以下の音声クラス URI を設定:

  1. SIP VIA ポートを使用して Unified CM を Webex コールに分類します。

    
    voice class uri 300 sip
     pattern :5065
    
  2. ポート経由の SIP を使用して、Unified CM を PSTN コールに分類します。

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    発信元のソース アドレスとポート番号を説明する 1 つ以上のパターンを使用して、UCM からの着信メッセージを PSTN トランクに分類します。 必要に応じて、正規表現を使用して、一致するパターンを定義できます。

    上記の例では、192.168.80.60 から 65 までの範囲およびポート番号 5060 の任意の IP アドレスに一致させるために正規表現が使用されます。

2

次の DNS レコードを設定して、Unified CM ホストへの SRV ルーティングを指定します。


 

IOS XE は、これらのレコードをローカルでターゲット UCM ホストとポートを決定するために使用します。 この設定では、DNS システムでレコードを設定する必要はありません。 DNS を使用する場合は、これらのローカル設定は必要ありません。


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

構成のフィールドの説明はここにあります。

次のコマンドは、DNS SRV リソース レコードを作成します。 各 UCM ホストとトランクのレコードを作成します。

ip ホスト_sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV リソースレコード名

2: SRV リソースレコードの優先順位

1: SRV リソースレコードの重み

5060: このリソース レコードでターゲット ホストに使用するポート番号

ucmsub5.mydomain.com: リソースレコードターゲットホスト

リソースレコードのターゲットホスト名を解決するには、ローカル DNS A レコードを作成します。 例:

ip ホスト ucmsub5.mydomain.com 192.168.80.65

IPホスト: ローカル IOS XE データベースにレコードを作成します。

ucmsub5.mydomain.com: A レコードのホスト名。

192.168.80.65: ホスト IP アドレス。

SRV リソース レコードと A レコードを作成し、UCM 環境と優先コール分配戦略を反映させます。

3

次のダイヤルピアを設定します。

  1. Unified CM と Webex Calling 間のコールのダイヤルピア:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    構成のフィールドの説明はここにあります。

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    タグ 300 を使用して VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピア 300 が SIP コール レッグを処理するように指定します。 詳細については、セッションプロトコル(ダイヤルピア)を参照してください。

    セッション ターゲット dns:wxtocucm.io

    DNS SRV 解決を通じて複数の Unified CM ノードのセッション ターゲットを定義します。 この場合、ローカルで定義された SRV レコード wxtocucm.io がコールをダイレクトするために使用されます。

    incoming uri via 300

    音声クラス URI 300 を使用して、ソース ポート 5065 を使用して Unified CM からのすべての着信トラフィックをこのダイヤル ピアにダイレクトします。 詳細については、着信 uri を参照してください。

    音声クラス コーデック 100

    Unified CM との間のコールのコーデック フィルタ リストを示します。 詳細については、「音声クラスコーデック」を参照してください。

    バインド制御ソースインタフェース GigabitEthernet0/0/0

    PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    バインド メディア ソース インターフェイス GigabitEthernet0/0/0

    PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    dtmf-relay rtp-nte

    コール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。

    no vad

    音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。

  2. Unified CM と PSTN 間のコールのダイヤルピア:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    構成のフィールドの説明はここにあります。

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    次のタグでVoIPダイヤルピアを定義します300管理とトラブルシューティングを容易にするために意味のある説明を付けます。

    destination-pattern BAD.BAD

    着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピア 400 が SIP コール レッグを処理するように指定します。 詳細については、セッションプロトコル(ダイヤルピア)を参照してください。

    セッション ターゲット dns:pstntocucm.io

    DNS SRV 解決を通じて複数の Unified CM ノードのセッション ターゲットを定義します。 この場合、ローカルで定義された SRV レコード pstntocucm.io がコールをダイレクトするために使用されます。

    URI を400 経由で着信

    音声クラス URI 400 を使用して、ソース ポート 5060 を使用して指定された Unified CM ホストからのすべての着信トラフィックをこのダイヤル ピアに転送します。 詳細については、着信 uri を参照してください。

    音声クラス コーデック 100

    Unified CM との間のコールのコーデック フィルタ リストを示します。 詳細については、「音声クラスコーデック」を参照してください。

    バインド制御ソースインタフェース GigabitEthernet0/0/0

    PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    バインド メディア ソース インターフェイス GigabitEthernet0/0/0

    PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    dtmf-relay rtp-nte

    コール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。

    no vad

    音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。

4

次の設定を使用してコール ルーティングを追加します。

  1. Unified CM と Webex Calling の間で通話をルーティングするダイヤル ピア グループを作成します。 でDPG 100を定義する 発信ダイヤルピア 100 Webex Calling に移行します。 DPG 100 は、Unified CM から関連付けられた着信ダイヤルピアに適用されます。 同様に、Unified CM に向かって発信ダイヤルピア 300 で DPG 300 を定義します。 DPG 300 は、Webex からの着信ダイヤルピアに適用されます。

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Unified CM と PSTN の間でコールをルーティングするダイヤル ピア グループを作成します。 でDPG 200を定義する 発信ダイヤルピア 200 PSTNへ。 DPG 200 は、Unified CM から関連付けられた着信ダイヤルピアに適用されます。 同様に、Unified CM に向かって発信ダイヤルピア 400 で DPG 400 を定義します。 DPG 400 は、PSTN からの着信ダイヤルピアに適用されます。

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    構成のフィールドの説明はここにあります。

    ダイヤルピア 100

    発信ダイヤルピアとダイヤルピア グループを関連付けます。 詳細は、音声クラス dpgを参照してください。

  3. ダイヤルピア グループを適用して、Webex から Unified CM に、および Unified CM から Webex にコールをルーティングします。

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    構成のフィールドの説明はここにあります。

    宛先 DPG 300

    どのダイヤル ピア グループを指定します。したがって、この着信ダイヤル ピアに提示されたコールの発信処理にダイヤル ピアを使用する必要があります。

  4. ダイヤルピア グループを適用して、PSTN から Unified CM に、Unified CM から PSTN にコールをルーティングします。

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    これでローカル ゲートウェイの設定は終了します。 CUBE 機能が初めて設定される場合は、設定を保存し、プラットフォームを再読み込みします。

診断署名(DS)は、IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントに関するメール、syslog、またはターミナルメッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。

診断署名(DS)は、問題のトリガーイベントと問題を通知、トラブルシューティング、および修正するために取られるアクションに関する情報を含む XML ファイルです。 syslog メッセージ、SNMP イベント、および特定の show コマンド出力の定期的なモニタリングを使用して、問題検出ロジックを定義できます。

アクション タイプには、次の show コマンド出力の収集が含まれます。

  • 統合ログファイルを生成する

  • HTTPS、SCP、FTP サーバなどのユーザー提供のネットワークロケーションにファイルをアップロードします。

TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名します。 各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。

開始する前に:

  • ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。

  • ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。

  • メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。

前提条件

IOS XE 17.6.1a 以降を実行しているローカル ゲートウェイ

  1. 診断署名はデフォルトで有効になっています。

  2. デバイスが Cisco IOS XE 17.6.1a 以降を実行している場合、プロアクティブな通知を送信するために使用する、セキュアな電子メールサーバを設定します。

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 環境変数を構成しますds_emailを通知する管理者のメールアドレスを入力します。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

以下は、Cisco IOS XE 17.6.1a 以降で実行されているローカル ゲートウェイの設定例で、プロアクティブな通知をtacfaststart@gmail.com 安全なSMTPサーバーとしてGmailを使用:


 

Cisco IOS XE Bengaluru 17.6.x 以降のバージョンを使用することをお勧めします。

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Cisco IOS XE ソフトウェアで実行されるローカルゲートウェイは OAuth をサポートする一般的な Web ベースの Gmail クライアントではないため、専用の Gmail アカウント設定を構成し、デバイスからのメールを適切に処理するための専用権限を指定する必要があります。

  1. に移動 Googleアカウントの管理 > セキュリティを選択し、[安全性の低いアプリアクセス]設定をオンにします。

  2. 「Google 以外のアプリを使って第三者があなたのアカウントにサインインすることができなくなりました」というメールが Gmail から送られてきたら、「はい、それは私です」と回答します。

プロアクティブ モニタリングのための診断署名をインストールする

高いCPU使用率の監視

この DS は、SNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して、CPU 使用率を 5 秒間追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールされている診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。

  1. を使用する SNMPを表示 コマンドで SNMP を有効にします。 有効にしない場合は、snmpサーバーマネージャ コマンド

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メール通知での高CPU使用率。

  3. DS XML ファイルをローカルゲートウェイフラッシュにコピーします。

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっているはずです。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DSes をダウンロード:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-07 22:05:33


     

    トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要に応じて、DS 64224 を再インストールして、ローカル ゲートウェイでの高い CPU 使用率の監視を継続します。

SIP トランク登録のモニタリング

この DS は、 Webex Callingクラウドをもつローカルゲートウェイ SIP トランクの登録解除を 60 秒ごとにチェックします。 登録解除イベントが検出されると、メールと syslog 通知が生成され、登録解除が 2 回発生した後に DS 自体がアンインストールされます。 署名をインストールするには、以下の手順を使用します。

  1. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64117 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    SIP-SIP

    問題の種類

    メール通知による SIP トランクの登録解除。

  2. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。

異常な通話切断の監視

この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。  エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。

  1. を使用する SNMPを表示 コマンドを使用して、SNMP が有効になっているかどうかを確認します。 有効になっていない場合は、snmpサーバーマネージャ コマンド

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メールおよび Syslog 通知による SIP の異常な通話切断の検出

  3. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。

問題をトラブルシューティングするための診断署名をインストールする

診断署名(DS)を使用して、問題を迅速に解決します。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 診断署名(DS)は、問題の発生を手動で確認する必要性を排除し、断続的および一時的な問題のトラブルシューティングをはるかに容易にします。

また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。

以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。

  1. 追加の DS 環境変数を構成しますds_fsurl_prefix収集された診断データがアップロードされるCisco TACファイルサーバーパス (cxd.cisco.com) です。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャーを次のコマンドで実行できます。 必要に応じて、サポートケースマネージャの [添付] セクションでファイルアップロードトークンを生成できます。

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. SNMP がSNMPを表示 コマンド 有効になっていない場合は、snmpサーバーマネージャ コマンド

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールしてください。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メール通知での高CPU使用率。

  4. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    Syslog

    問題の種類

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 署名が正常にインストールされたことを確認してください。 call-home 診断署名の表示します。 ステータス列の値が「registered」になっている必要があります。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    ダウンロードされた DSes:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020 年 11 月 08 日

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    登録済み

    2020 年 11 月 08 日

診断署名の実行を確認する

次のコマンドでは、[状態] 列のcall-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間、コマンドは「実行中」に変わります。 出力は次のとおりですCall-home 診断署名統計の表示は、診断署名が対象イベントを検出してアクションを実行するかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

ダウンロードされた DSes:

DS ID

DS 名

リビジョン

ステータス

最終更新日時(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

登録済み

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

実行中

2020-11-08 00:12:53

Call-home 診断署名統計の表示

DS ID

DS 名

トリガー済み/最大/アンインストール

平均実行時間(秒)

最長実行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。

診断署名をアンインストールする

トラブルシューティング目的で診断署名を使用する場合、通常、診断署名はいくつかの問題の発生が検出された後にアンインストールするように定義されます。 署名を手動でアンインストールする場合は、コールホーム診断署名を表示コマンドを実行し、次のコマンドを実行します。

call-home diagnostic-signature deinstall <DS ID> 

例:

call-home diagnostic-signature deinstall 64224 

 

展開でよく見られる問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。

Cisco IOS XE ゲートウェイの管理を改善するため、コントロールハブを通じてゲートウェイを登録し、管理することを推奨します。 これはオプションの設定です。 登録すると、コントロール ハブの設定検証オプションを使用して、ローカル ゲートウェイ構成を検証し、構成の問題を特定することができます。 現在、この機能をサポートしているのは登録ベースのトランクだけです。

詳細については、以下を参照してください。

このセクションでは、証明書ベースの相互 TLS (mTLS) SIP トランクを使用して、Webex Calling のローカル ゲートウェイとして Cisco Unified Border Element (CUBE) を設定する方法について説明します。 このドキュメントの最初の部分は、シンプルな PSTN ゲートウェイを設定する方法を示しています。 この場合、PSTN からのすべてのコールは Webex Calling にルーティングされ、Webex Calling からのすべてのコールは PSTN にルーティングされます。 次の画像では、このソリューションとそれに続く高レベルのコール ルーティング設定が強調表示されます。

この設計では、次の主な構成が使用されます。

  • 音声クラスのテナント: トランク固有の設定を作成するために使用されます。

  • 音声クラス uri: 着信ダイヤルピアの選択のための SIP メッセージを分類するために使用。

  • 着信ダイヤルピア: 着信 SIP メッセージの処理を提供し、ダイヤルピア グループで発信ルートを決定します。

  • ダイヤルピア グループ: オンワード コール ルーティングに使用する発信ダイヤル ピアを定義します。

  • 発信ダイヤルピア: アウトバウンド SIP メッセージの処理を提供し、必要なターゲットにルーティングします。

Call routing from/to PSTN to/from Webex Calling configuration solution

オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、次の図に示すソリューションを構築するためのベースラインとしてシンプルな PSTN ゲートウェイ設定を使用できます。 この場合、Unified Communications Manager は、すべての PSTN および Webex Calling コールの集中ルーティングと処理を提供します。

このドキュメントでは、次の画像に示すホスト名、IP アドレス、およびインターフェイスが使用されます。 オプションは、パブリックまたはプライベート(NATの背後)アドレッシングに提供されます。 SRV DNS レコードは、複数の CUBE インスタンス間でロードバランシングされない限り、オプションです。

このドキュメントの残りの構成ガイダンスを使用して、ローカル ゲートウェイの設定を次のように完了します。

  • ステップ1: ルーターのベースライン接続とセキュリティを設定する

  • ステップ 2: Webex Calling トランクの設定

    必要なアーキテクチャに応じて、次のいずれかを実行します。

  • ステップ 3: SIP PSTN トランクを使用したローカル ゲートウェイの設定

  • ステップ 4: 既存の Unified CM 環境でのローカル ゲートウェイの設定

    または:

  • ステップ 3: TDM PSTN トランクを使用したローカル ゲートウェイの設定

ベースラインの設定

Webex Calling のローカル ゲートウェイとして Cisco ルータを準備する最初のステップは、プラットフォームを保護し、接続を確立するベースライン設定を構築することです。

  • すべての証明書ベースのローカル ゲートウェイ展開には、Cisco IOS XE 17.9.1a 以降のバージョンが必要です。 推奨されるバージョンについては、「Cisco Software Research」ページを参照してください。 プラットフォームを検索し、提案されたリリースのいずれかを選択します。

    • ISR4000 シリーズ ルータは、Unified Communications および Security テクノロジー ライセンスの両方で設定する必要があります。

    • Catalyst Edge 8000シリーズのルーターには、ボイスカードまたはDSPが装備されており、DNA Essentialsのライセンスが必要です。 ボイスカードやDSPのないルーターには、最低限のDNA Essentialsライセンスが必要です。

    • 大容量の要件については、High Security(HSEC)ライセンスおよび追加のスループットエンタイトルメントが必要になる場合があります。

      詳細については、認証コードを参照してください。

  • ビジネスポリシーに従うプラットフォームのベースライン設定を構築します。 特に、以下を設定し、作業を確認します。

    • NTP

    • ACL

    • ユーザー認証とリモートアクセス

    • DNS

    • IPルーティング

    • IP アドレス

  • Webex Calling に向かうネットワークは IPv4 アドレスを使用する必要があります。 ローカル ゲートウェイの完全修飾ドメイン名(FQDN)またはサービス レコード(SRV)アドレスは、インターネット上のパブリック IPv4 アドレスに解決する必要があります。

  • Webex に面しているローカル ゲートウェイ インターフェイスのすべての SIP ポートとメディア ポートは、直接または静的 NAT 経由でインターネットからアクセスできる必要があります。 それに応じてファイアウォールを更新してください。

  • 署名付き証明書をローカル ゲートウェイにインストールします (詳細な設定手順は次のとおりです)。

    • Cisco Webex 音声およびビデオ プラットフォームへの通話でサポートされているルート認証局とはに詳述されているパブリック認証局 (CA) は、デバイス証明書に署名する必要があります。

    • トランクの作成時に Control Hub で設定された FQDN は、ルータの共通名(CN)またはサブジェクト代替名(SAN)の証明書である必要があります。 例:

      • 組織の Control Hub で設定されたトランクに、ローカル ゲートウェイの FQDN として cube1.lgw.com:5061 がある場合、ルーター証明書の CN または SAN には cube1.lgw.com が含まれている必要があります。 

      • 組織の Control Hub で設定されたトランクが、トランクから到達可能なローカル ゲートウェイの SRV アドレスとして LGWS.LGW.COM を持っている場合、ルータ証明書の CN または SAN には lgws.lgw.com が含まれている必要があります。 SRV アドレスが解決されるレコード(CNAME、レコード、またはIPアドレス)は、SAN ではオプションです。

      • トランクに FQDN または SRV を使用するかどうかにかかわらず、ローカル ゲートウェイからのすべての新しい SIP ダイアログの連絡先アドレスは、Control Hub で設定された名前を使用します。

  • 証明書がクライアントとサーバで使用されていることを確認します。

  • Cisco ルート CA バンドルをローカル ゲートウェイにアップロードします。

構成

1

次のように、有効でルーティング可能な IP アドレスをレイヤ 3 インターフェイスに割り当てます。


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

対称暗号化を使用してルータの STUN クレデンシャルを保護します。 プライマリ暗号化キーと暗号化タイプを次のように設定します。


key config-key password-encrypt YourPassword
password encryption aes
3

希望する認証局 (CA) によって署名された証明書を使用して暗号化トラストポイントを作成します。

  1. 次の exec コマンドを使用して RSA キーペアを作成します。

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. 次の設定コマンドを使用して、署名済み証明書のトラストポイントを作成します。

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. 次の exec または configuration コマンドを使用して証明書署名リクエスト(CSR)を生成し、サポートされている CA プロバイダーから署名済み証明書を要求するために使用します。

    crypto pki enroll LGW_CERT
4

中間(またはルート)CA 証明書を使用して新しい証明書を認証し、証明書をインポートします(ステップ 4)。 次の exec または configuration コマンドを入力します。


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

次の exec または configuration コマンドを使用して、署名済みホスト証明書をインポートします。


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

TLS1.2 排他を有効にし、次の設定コマンドを使用してデフォルトのトラストポイントを指定します。


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Webex Calling で使用される DigiCert CA 証明書を含む Cisco ルート CA バンドルをインストールします。 を使用する crypto pki trustpool インポート クリーン URLコマンドは、指定されたURLからルートCAバンドルをダウンロードし、現在のCAトラストプールをクリアしてから、証明書の新しいバンドルをインストールします。


 

HTTPS を使用してインターネットにアクセスするためにプロキシを使用する必要がある場合は、CA バンドルをインポートする前に、次の設定を追加します。

ip httpクライアントプロキシサーバーyourproxy.comプロキシポート80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Control Hub の既存のロケーションの CUBE 証明書ベースの PSTN トランクを作成します。 詳細については、次のサイトを参照してください。 Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成するを選択します。


 
トランクが作成されると、提供されたトランク情報をメモします。 次の図で強調表示されているこれらの詳細は、このガイドの設定手順で使用されます。
2

次のコマンドを入力して、CUBE を Webex Calling ローカル ゲートウェイとして設定します。


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

構成のフィールドの説明はここにあります。


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • トール詐欺から保護するために、信頼されたアドレス リストは、ローカル ゲートウェイが正当な VoIP コールを期待するホストおよびネットワーク エンティティのリストを定義します。

  • デフォルトでは、ローカル ゲートウェイは、信頼されたリストに含まれていない IP アドレスからのすべての着信 VoIP メッセージをブロックします。 「セッション ターゲット IP」またはサーバー グループ IP アドレスを持つ静的に設定されたダイヤル ピアはデフォルトで信頼されるため、信頼されたリストに追加する必要はありません。

  • ローカル ゲートウェイを設定するときは、地域の Webex Calling データセンターの IP サブネットをリストに追加します。詳細については、「Webex Calling のポート参照情報」を参照してください。 また、Unified Communications Manager サーバ(使用されている場合)および PSTN トランク ゲートウェイのアドレス範囲を追加します。

  • 電話料金の詐欺行為を防ぐためにIPアドレス信頼リストを使用する方法についての詳細は、次を参照してください。 IPアドレス信頼を選択します。

モード ボーダー要素

プラットフォームで Cisco Unified Border Element(CUBE)機能を有効にします。

allow-connections sip to sip

CUBE 基本 SIP バックツーバックユーザーエージェント機能を有効にします。 詳細については、次のサイトを参照してください。接続を許可を選択します。


 

デフォルトでは、T.38 ファックス転送が有効になっています。 詳細については、ファックスプロトコルt38 (音声サービス)を参照してください。

スタイン

STUN (NAT を介した UDP のセッショントラバーサル) をグローバルに有効にします。


 
これらのグローバル スタンコマンドは、NAT の後ろにローカル ゲートウェイを展開する場合にのみ必要です。
  • コールをWebex Callingユーザ(たとえば、着信側と発信側の両方がWebex Callingメディアをアンカーする場合はWebex Calling SBC)、ピンホールが開いていないため、メディアはローカル ゲートウェイにフローしません。

  • ローカル ゲートウェイの STUN バインディング機能により、ネゴシエートされたメディア パス上でローカルに生成された STUN 要求を送信できます。 これは、ファイアウォールのピンホールを開くのに役立ちます。

詳細については、「stun flowdata agent-id」および「stun flowdata shared-secret」を参照してください。

非対称ペイロード フル

DTMF と動的コーデック ペイロードの両方に対して SIP 非対称ペイロード サポートを設定します。 このコマンドの詳細については、次を参照してください非対称ペイロードを選択します。

early-offer forced

ローカル ゲートウェイは、隣接するピアからの確認を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。

SIP プロファイル着信

CUBE が SIP プロファイルを使用して、受信したメッセージを変更できるようにします。 プロファイルは、ダイヤルピアまたはテナントを介して適用されます。

3

を設定する 音声クラスコーデック 100 トランクの コーデック フィルタ。 この例では、すべてのトランクに同じコーデックフィルタが使用されます。 正確な制御のために各トランクにフィルタを設定できます。


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

構成のフィールドの説明はここにあります。

音声クラス コーデック 100

SIP トランクを介したコールの優先コーデックのみを許可するために使用されます。 詳細については、音声クラスコーデック を参照してください


 

Opus コーデックは、SIP ベースの PSTN トランクでのみサポートされています。 PSTN トランクが音声 T1/E1 またはアナログ FXO 接続を使用している場合は、コーデックの設定 1 オプスから音声クラスコーデック 100の設定。

4

を設定する 音声クラスの使い方 100 は、Webex Calling トランクで ICE を有効にします。 (この手順は政府版 Webex には適用されません)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

構成のフィールドの説明はここにあります。

stunusageiceliteについて

すべての Webex Calling のダイヤルピアに対して ICE-Lite を有効にして、可能な限り、メディア最適化を可能にするために使用。 詳細については、次のサイトを参照してください。音声クラススタンの使用およびスタン使用アイスライトを選択します。


 
使用量のファイアウォール/トラバーサルフローデータを読み込むコマンドは、NATの後ろにローカルゲートウェイを展開する場合にのみ必要です。

 
メディア パスの最適化を使用したコール フローには、ICE-lite のスタン使用が必要です。 SIP から TDM ゲートウェイへのメディア最適化を提供するには、IP-IP レッグで ICE-Lite が有効になっているループバック ダイヤル ピアを設定します。 技術的な詳細については、アカウントまたは TAC チームにお問い合わせください。
5

Webex トラフィックのメディア暗号化ポリシーを設定します。 (この手順は政府版 Webex には適用されません)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

構成のフィールドの説明はここにあります。

音声クラス srtp-crypto 100

SDP の SRTP 暗号スイート CUBE オファーおよび応答メッセージの唯一の SRTP オファーとして SHA1_80 を指定します。 Webex Calling は SHA180 のみをサポートします。_ 詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。

6

FIPS 準拠の GCM 暗号を設定します(この手順は政府版 Webex にのみ適用されます)


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

構成のフィールドの説明はここにあります。

音声クラス srtp-crypto 100

CUBE が提供する暗号スイートとして GCM を指定します。 政府版 Webex のローカル ゲートウェイの GCM 暗号を設定することは必須です。

7

宛先 FQDN または SRV に基づいて、ローカル ゲートウェイ トランクへのコールを一意に識別するためのパターンを設定します。


voice class uri 100 sip
 pattern cube1.lgw.com

構成のフィールドの説明はここにあります。

音声クラス uri 100 sip

着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力するときは、トランクの作成中に Control Hub で設定された LGW FQDN または SRV を使用します。

8

SIP メッセージ操作プロファイルを設定します。 ゲートウェイがパブリック IP アドレスで設定されている場合は、次のようにプロファイルを設定するか、NAT を使用している場合は、次のステップにスキップします。 この例では、cube1.lgw.com はローカル ゲートウェイ用に設定された FQDN であり、「198.51.100.1」は Webex Calling に面したローカル ゲートウェイ インターフェイスのパブリック IP アドレスです。


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

構成のフィールドの説明はここにあります。

ルール10と20

Webex がローカル ゲートウェイからのメッセージを認証できるようにするには、SIP 要求および応答メッセージの「連絡先」ヘッダーに、Control Hub のトランクにプロビジョニングされた値が含まれている必要があります。 これは、単一のホストの FQDN、またはデバイスのクラスタに使用される SRV ドメイン名のいずれかになります。


 

ローカル ゲートウェイにパブリック IP アドレスを設定している場合は、次の手順をスキップします。

9

ゲートウェイが静的 NAT の後ろにプライベート IP アドレスで設定されている場合は、次のようにインバウンドおよびアウトバウンド SIP プロファイルを設定します。 この例では、cube1.lgw.com はローカル ゲートウェイ用に設定された FQDN で、「10.80.13.12」は Webex Calling に面したインターフェイス IP アドレス、「192.65.79.20」は NAT パブリック IP アドレスです。

Webex Callingへのアウトバウンド メッセージの SIP プロファイル

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

構成のフィールドの説明はここにあります。

ルール10と20

Webex がローカル ゲートウェイからのメッセージを認証できるようにするには、SIP 要求および応答メッセージの「連絡先」ヘッダーに、Control Hub のトランクにプロビジョニングされた値が含まれている必要があります。 これは、単一のホストの FQDN、またはデバイスのクラスタに使用される SRV ドメイン名のいずれかになります。

ルール30~81

プライベート アドレス参照をサイトの外部パブリック アドレスに変換し、Webex が後続のメッセージを正しく解釈してルーティングできるようにします。

Webex Calling からの着信メッセージの SIP プロファイル

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

構成のフィールドの説明はここにあります。

10から80までのルール

パブリックアドレス参照を設定済みのプライベートアドレスに変換し、Webex からのメッセージを CUBE で正しく処理できるようにします。

詳細については、次のサイトを参照してください。音声クラス sip-プロファイルを選択します。

10

ヘッダー変更プロファイルを使用して SIP オプションをキープアライブに設定します。


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

構成のフィールドの説明はここにあります。

音声クラス sip-options-keepalive 100

キープアライブプロファイルを設定し、音声クラス構成モードを開始します。 エンドポイントへのハートビート接続が UP または DOWN 状態の場合、SIP アウトオブダイアログオプション Ping がダイヤルターゲットに送信される時間(秒単位)を設定できます。

このキープアライブ プロファイルは、Webex に対して設定されたダイヤル ピアからトリガーされます。

連絡先ヘッダーに SBC 完全修飾ドメイン名が含まれていることを確認するために、SIP プロファイル 115 が使用されます。 ルール 30、40、および 50 は、SBC が静的 NAT の後ろに設定されている場合にのみ必要です。

この例では、cube1.lgw.com はローカル ゲートウェイ用に選択された FQDN であり、静的 NAT が使用されている場合は、「10.80.13.12」は Webex Calling に対する SBC インターフェイス IP アドレスであり、「192.65.79.20」は NAT パブリック IP アドレスです。

11

Webex Calling トランクの設定:

  1. を作成 音声クラス テナント 100は、Webex Callingトランクに必要な設定を定義し、グループ化します。 このテナントに関連付けられているダイヤルピアは、後でこれらの設定を継承します。


     

    次の例では、このガイドの目的のために、ステップ 1 に示されている値を使用します (太字で表示)。 これらを構成のトランクの値に置き換えます。

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    構成のフィールドの説明はここにあります。

    音声クラス テナント 100

    テナントを使用して、独自の TLS 証明書と CN または SAN 検証リストを持つトランクを設定することをお勧めします。 ここでは、テナントに関連付けられた tls プロファイルには、新しい接続を受け入れるか作成するために使用される信頼ポイントが含まれており、着信接続を検証するための CN または SAN リストがあります。 詳細については、次のサイトを参照してください。音声クラス テナントを選択します。

    no remote-party-id

    ID Webex Callingは PAI をサポートしているため、CIOアサート ID paiを選択します。 詳細については、次のサイトを参照してください。リモートパーティ IDを選択します。

    sip-server dns:us25.sipconnect.bcld.webex.com

    トランクのターゲット SIP サーバを設定します。 トランクを作成したときに、Control Hub で提供されるエッジ プロキシ SRV アドレスを使用します

    srtp クリプト 100

    SRTP コール レッグ(接続)の優先暗号スイートを設定します(ステップ 5 で指定)。 詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。

    localhost DNS: キューブ1.lgw.com

    発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティー(Remote-Party-ID)] ヘッダーの物理的な IP アドレスを提供された FQDN に置き換えるように CUBE を設定します。

    session transport tcp tls

    関連付けられたダイヤルピアの TLS へのトランスポートを設定します。 詳細については、次のサイトを参照してください。セッション-トランスポートを選択します。

    セッション更新なし

    SIP セッションの更新をグローバルに無効にします。

    error-passthru

    SIP エラー応答パススルー機能を指定します。 詳細については、次のサイトを参照してください。エラーpassthruを選択します。

    バインド制御ソースインターフェイス GigabitEthernet0/0/1

    Webex Calling に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    バインド メディア ソース インターフェイス GigabitEthernet0/0/1

    Webex Calling に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    音声クラス SIP プロファイル 100

    ヘッダー変更プロファイル(パブリック IP または NAT アドレス)を発信メッセージに使用するように適用します。 詳細については、次のサイトを参照してください。音声クラスの sip プロファイルを選択します。

    音声クラス SIP プロファイル 110 着信

    受信メッセージに使用するヘッダー変更プロファイル(NAT アドレスのみ)を適用します。 詳細については、音声クラス SIP プロファイルを参照してください。

    プライバシーポリシーpassthru

    トランクのプライバシー ヘッダー ポリシー オプションを設定して、受信したメッセージから次のコール レッグにプライバシーの値を渡します。 詳細については、次のサイトを参照してください。プライバシーポリシーを選択します。

  2. Webex Calling トランク ダイヤル ピアを設定します。

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    構成のフィールドの説明はここにあります。

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    のタグを持つVoIPダイヤルピアを定義する 100で、管理とトラブルシューティングを容易にする意味のある説明を提供します。 詳細については、次のサイトを参照してください。ダイヤルピア音声を選択します。

    destination-pattern BAD.BAD

    着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピア を指定する 100 は SIP コール レッグを処理します。 詳細については、セッションプロトコル(ダイヤルピア)を参照してください。

    session target sip-server

    テナント 100 で定義された SIP サーバが継承され、このダイヤル ピアからのコールの宛先に使用されることを示します。

    着信 uri リクエスト 100

    VoIP ダイヤル ピアと着信コールのユニフォーム リソース 識別子(URI)を一致させるために使用される音声クラスを指定します。 詳細については、着信 uri を参照してください。

    音声クラス コーデック 100

    Webex Calling との通話のコーデック フィルター リストを示します。 詳細については、音声クラスコーデック を参照してください

    音声クラスstun使用 100

    ローカル ゲートウェイでローカルに生成された STUN 要求を、ネゴシエートされたメディア パス経由で送信できるようにします。 STUN は、メディア トラフィックのファイアウォールのピンホールを開くのに役立ちます。

    音声クラス sip asserted-id pai

    プライバシー アサート済み ID(PAI)ヘッダーを使用して、発信通話情報を設定します。 詳細については、voice-class sip asserted-idを参照してください。

    音声クラス sip テナント 100

    ダイヤル ピアは、グローバルおよびテナント 100 で設定されたすべてのパラメータを継承します。 パラメータはダイヤルピア レベルで上書きされる場合があります。 詳細については、「音声クラス SIP テナント」を参照してください。

    音声クラス sip options-keepalive プロファイル 100

    このコマンドは、特定のプロファイル(100)を使用して、SIP サーバまたはエンドポイントのグループの可用性を監視するために使用されます。

    srtp

    コール レッグのSRTPを有効にします。

上記の Webex Calling に対してトランクを構築した後、次の設定を使用して、SIP ベースの PSTN プロバイダーに対して暗号化されていないトランクを作成します。


 

サービス プロバイダーがセキュアな PSTN トランクを提供している場合、上記の Webex Calling トランクと同様の構成に従うことができます。 セキュアからセキュアなコール ルーティングは CUBE でサポートされています。


 

Cisco TDM-SIP ゲートウェイで PSTN コール レッグの TDM インターフェイスを設定するには、「ISDN PRI の設定」を参照してください。

1

PSTN トランクからの着信コールを識別するには、次の音声クラス uri を設定します。


voice class uri 200 sip
  host ipv4:192.168.80.13

構成のフィールドの説明はここにあります。

音声クラス uri 200 sip

着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力するときは、IP PSTN ゲートウェイの IP アドレスを使用します。 詳細については、音声クラス uri を参照してください。

2

次の IP PSTN ダイヤル ピアを設定します。


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

構成のフィールドの説明はここにあります。


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

次のタグでVoIPダイヤルピアを定義します300管理とトラブルシューティングを容易にするために意味のある説明を付けます。 詳細については、次のサイトを参照してください。ダイヤルピア音声。

destination-pattern BAD.BAD

着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 詳細については、次のサイトを参照してください。 Destination-pattern(インターフェイス)を選択します。

session protocol sipv2

ダイヤルピア 200 が SIP コール レッグを処理するように指定します。 詳細については、次のサイトを参照してください。 session Protocol (ダイヤル ピア)を選択します。

session target ipv4:192.168.80.13

コール レッグを送信する宛先のターゲットIPv4アドレスを示します。 ここでのセッション ターゲットは ITSP のIPアドレスです。 詳細については、セッションターゲット (VoIP ダイヤルピア)を参照してください。

200 経由で 着信 uri

VIA ヘッダーとIP PSTN のIPアドレスの一致基準を定義します。 ローカル ゲートウェイのすべての着信 IP PSTN コール レッグとダイヤル ピア 200 を一致させます。 詳細については、着信 URLを参照してください。

バインド制御ソースインタフェース GigabitEthernet0/0/0

PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。

バインド メディア ソース インターフェイス GigabitEthernet0/0/0

PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。

音声クラス コーデック 100

共通のコーデック フィルタ リスト 100 を使用するようにダイヤル ピアを設定します。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。

dtmf-relay rtp-nte

コール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。

no vad

音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。

3

ローカル ゲートウェイを Webex Calling と PSTN 間のコールのみルーティングするように設定している場合は、次のコール ルーティング設定を追加します。 Unified Communications Manager プラットフォームを使用してローカル ゲートウェイを設定する場合は、次のセクションに進みます。

  1. ダイヤルピア グループを作成して、Webex Calling または PSTN にコールをルーティングします。 Webex Calling に向けて発信ダイヤルピア 100 で DPG 100 を定義します。 DPG 100 は、PSTN からの着信ダイヤルピアに適用されます。 同様に、PSTN に向かって発信ダイヤルピア 200 で DPG 200 を定義します。 DPG 200 は、Webex からの着信ダイヤルピアに適用されます。

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    構成のフィールドの説明はここにあります。

    ダイヤルピア 100

    発信ダイヤルピアとダイヤルピア グループを関連付けます。 詳細は、音声クラス dpgを参照してください。

  2. ダイヤルピア グループを適用して、Webex から PSTN に、および PSTN から Webex にコールをルーティングします。

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    構成のフィールドの説明はここにあります。

    destination dpg 200

    どのダイヤル ピア グループを指定します。したがって、この着信ダイヤル ピアに提示されたコールの発信処理にダイヤル ピアを使用する必要があります。

    これでローカル ゲートウェイの設定は終了します。 CUBE 機能が初めて設定される場合は、設定を保存し、プラットフォームをリロードします。

前のセクションの PSTN-Webex Calling 設定は、Cisco Unified Communications Manager (UCM) クラスタへの追加のトランクを含めるように変更される場合があります。 この場合、すべてのコールは Unified CM 経由でルーティングされます。 ポート 5060 の UCM からのコールは PSTN にルーティングされ、ポート 5065 からのコールは Webex Calling にルーティングされます。 次の増分設定を追加して、この通話シナリオを含めることができます。

1

以下の音声クラス URI を設定:

  1. SIP VIA ポートを使用して Unified CM を Webex コールに分類します。

    
    voice class uri 300 sip
     pattern :5065
    
  2. ポート経由の SIP を使用して、Unified CM を PSTN コールに分類します。

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    発信元のソース アドレスとポート番号を説明する 1 つ以上のパターンを使用して、UCM からの着信メッセージを PSTN トランクに分類します。 必要に応じて、正規表現を使用して、一致するパターンを定義できます。

    上記の例では、192.168.80.60 から 65 までの範囲およびポート番号 5060 の任意の IP アドレスに一致させるために正規表現が使用されます。

2

次の DNS レコードを設定して、Unified CM ホストへの SRV ルーティングを指定します。


 

IOS XE は、これらのレコードをローカルでターゲット UCM ホストとポートを決定するために使用します。 この設定では、DNS システムでレコードを設定する必要はありません。 DNS を使用する場合は、これらのローカル設定は必要ありません。


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

構成のフィールドの説明はここにあります。

次のコマンドは、DNS SRV リソース レコードを作成します。 各 UCM ホストとトランクのレコードを作成します。

ip ホスト_sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV リソースレコード名

2: SRV リソースレコードの優先順位

1: SRV リソースレコードの重み

5060: このリソース レコードでターゲット ホストに使用するポート番号

ucmsub5.mydomain.com: リソースレコードターゲットホスト

リソースレコードのターゲットホスト名を解決するには、ローカル DNS A レコードを作成します。 例:

ip ホスト ucmsub5.mydomain.com 192.168.80.65

IPホスト: ローカル IOS XE データベースにレコードを作成します。

ucmsub5.mydomain.com: A レコードのホスト名。

192.168.80.65: ホスト IP アドレス。

SRV リソース レコードと A レコードを作成し、UCM 環境と優先コール分配戦略を反映させます。

3

次のダイヤルピアを設定します。

  1. Unified CM と Webex Calling 間のコールのダイヤルピア:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    構成のフィールドの説明はここにあります。

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    タグ 300 を使用して VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピア 300 が SIP コール レッグを処理するように指定します。 詳細については、セッションプロトコル(ダイヤルピア)を参照してください。

    セッション ターゲット dns:wxtocucm.io

    DNS SRV 解決を通じて複数の Unified CM ノードのセッション ターゲットを定義します。 この場合、ローカルで定義された SRV レコード wxtocucm.io がコールをダイレクトするために使用されます。

    incoming uri via 300

    音声クラス URI 300 を使用して、ソース ポート 5065 を使用して Unified CM からのすべての着信トラフィックをこのダイヤル ピアにダイレクトします。 詳細については、着信 uri を参照してください。

    音声クラス コーデック 100

    Unified CM との間のコールのコーデック フィルタ リストを示します。 詳細については、「音声クラスコーデック」を参照してください。

    バインド制御ソースインタフェース GigabitEthernet0/0/0

    PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    バインド メディア ソース インターフェイス GigabitEthernet0/0/0

    PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    dtmf-relay rtp-nte

    コール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。

    no vad

    音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。

  2. Unified CM と PSTN 間のコールのダイヤルピア:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    構成のフィールドの説明はここにあります。

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    次のタグでVoIPダイヤルピアを定義します300管理とトラブルシューティングを容易にするために意味のある説明を付けます。

    destination-pattern BAD.BAD

    着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピア 400 が SIP コール レッグを処理するように指定します。 詳細については、セッションプロトコル(ダイヤルピア)を参照してください。

    セッション ターゲット dns:pstntocucm.io

    DNS SRV 解決を通じて複数の Unified CM ノードのセッション ターゲットを定義します。 この場合、ローカルで定義された SRV レコード pstntocucm.io がコールをダイレクトするために使用されます。

    URI を400 経由で着信

    音声クラス URI 400 を使用して、ソース ポート 5060 を使用して指定された Unified CM ホストからのすべての着信トラフィックをこのダイヤル ピアに転送します。 詳細については、着信 uri を参照してください。

    音声クラス コーデック 100

    Unified CM との間のコールのコーデック フィルタ リストを示します。 詳細については、「音声クラスコーデック」を参照してください。

    バインド制御ソースインタフェース GigabitEthernet0/0/0

    PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    バインド メディア ソース インターフェイス GigabitEthernet0/0/0

    PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。

    dtmf-relay rtp-nte

    コール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。

    no vad

    音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。

4

次の設定を使用してコール ルーティングを追加します。

  1. Unified CM と Webex Calling の間で通話をルーティングするダイヤル ピア グループを作成します。 でDPG 100を定義する 発信ダイヤルピア 100 Webex Calling に移行します。 DPG 100 は、Unified CM から関連付けられた着信ダイヤルピアに適用されます。 同様に、Unified CM に向かって発信ダイヤルピア 300 で DPG 300 を定義します。 DPG 300 は、Webex からの着信ダイヤルピアに適用されます。

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Unified CM と PSTN の間でコールをルーティングするダイヤル ピア グループを作成します。 でDPG 200を定義する 発信ダイヤルピア 200 PSTNへ。 DPG 200 は、Unified CM から関連付けられた着信ダイヤルピアに適用されます。 同様に、Unified CM に向かって発信ダイヤルピア 400 で DPG 400 を定義します。 DPG 400 は、PSTN からの着信ダイヤルピアに適用されます。

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    構成のフィールドの説明はここにあります。

    ダイヤルピア 100

    発信ダイヤルピアとダイヤルピア グループを関連付けます。 詳細は、音声クラス dpgを参照してください。

  3. ダイヤルピア グループを適用して、Webex から Unified CM に、および Unified CM から Webex にコールをルーティングします。

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    構成のフィールドの説明はここにあります。

    宛先 DPG 300

    どのダイヤル ピア グループを指定します。したがって、この着信ダイヤル ピアに提示されたコールの発信処理にダイヤル ピアを使用する必要があります。

  4. ダイヤルピア グループを適用して、PSTN から Unified CM に、Unified CM から PSTN にコールをルーティングします。

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    これでローカル ゲートウェイの設定は終了します。 CUBE 機能が初めて設定される場合は、設定を保存し、プラットフォームを再読み込みします。

診断署名(DS)は、 Cisco IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。

診断署名(DS)は、問題をトリガーしたイベントと問題を通知、トラブルシューティング、修正するアクションに関する情報を含むXMLファイルです。 syslog メッセージ、 SNMPイベント、特定の show コマンド出力の定期的なモニタリングを通じて、問題検出ロジックを定義します。 アクション タイプには、次のものが含まれます。

  • show コマンド出力の収集

  • 統合ログファイルを生成する

  • ユーザーが指定したネットワーク ロケーションへのファイルのアップロード (HTTPS、SCP、 FTPサーバーなど)

TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名を行います。 各 DS ファイルには、システムによって割り当てられた固有の数値IDがあります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。

開始する前に:

  • ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。

  • ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。

  • メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。

前提条件

IOS XE 17.6.1 以降を実行しているローカルゲートウェイ

  1. 診断署名はデフォルトで有効になっています。

  2. デバイスで IOS XE 17.6.1 以降を実行している場合は、プロアクティブ通知の送信に使用するセキュアなメールサーバーを構成します。

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 環境変数を構成しますds_emailに管理者のメールアドレスを指定します。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

プロアクティブ モニタリングのための診断署名をインストールする

高いCPU使用率の監視

この DS はSNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間のCPU使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールした診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。

  1. コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMPが有効になっていない場合は、snmpサーバーマネージャ コマンド

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア

    製品

    Webex Callingソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メール通知による高 CPU 使用率

  3. DS XML ファイルをローカルゲートウェイフラッシュにコピーします。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DSes をダウンロード:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-07 22:05:33


     

    トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合は、DS 64224 を再インストールして、ローカルゲートウェイの高CPU使用率の監視を続行してください。

異常な通話切断の監視

この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。  エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。

  1. コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMP が有効になっていない場合は、snmpサーバーマネージャ コマンド

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メールおよび Syslog 通知による SIP の異常な通話切断の検出

  3. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. コマンドを使用するcall-home 診断署名の表示をクリックし、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっているはずです。

問題をトラブルシューティングするための診断署名をインストールする

診断署名(DS)を使用して問題を迅速に解決することもできます。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。

また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。

以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。

  1. 別の DS 環境変数を構成するds_fsurl_prefixをCisco TACファイルサーバーパス (cxd.cisco.com) として入力し、診断データをアップロードします。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャー次に示すとおりです。 ファイル アップロード トークンは、添付ファイルを追加することができます。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMP が有効になっていない場合は、snmpサーバーマネージャ コマンド

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールすることをお勧めします。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メール通知での高CPU使用率。

  4. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    Syslog

    問題の種類

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. DS XML ファイルをローカルゲートウェイにコピーします。

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 高CPUモニタリング DS 64224 をインストールし、次に DS 65095 XMLファイルをローカルゲートウェイにインストールします。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. を使用して署名が正常にインストールされていることを確認します。 コールホーム診断署名を表示だ ステータス列の値が「registered」になっているはずです。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    ダウンロードされた DSes:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    登録済み

    2020-11-08:00:12:53

診断署名の実行を確認する

次のコマンドでは、コマンドの [状態] 列call-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間は、「実行中」に変更されます。 出力は次のとおりですCall-home 診断署名統計の表示診断署名が対象イベントを検出してアクションが実行されたかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

ダウンロードされた DSes:

DS ID

DS 名

リビジョン

ステータス

最終更新日時(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

登録済み

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

実行中

2020-11-08 00:12:53

Call-home 診断署名統計の表示

DS ID

DS 名

トリガー済み/最大/アンインストール

平均実行時間(秒)

最長実行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。

診断署名をアンインストールする

トラブルシューティング目的で診断署名を使用し、通常はいくつかの問題の発生が検出された後にアンインストールするように定義します。 署名を手動でアンインストールする場合、次の出力から DS IDを取得しますcall-home 診断署名の表示に移動し、次のコマンドを実行します。

call-home diagnostic-signature deinstall <DS ID> 

例:

call-home diagnostic-signature deinstall 64224 

 

展開で観察された問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。