ローカル ゲートウェイ設定タスク フロー

システム トランクのローカル ゲートウェイを設定するための 2 つの Webex Calling があります。

  • 登録ベースのトランク

  • 証明書ベースのトランク

登録ベースのローカル ゲートウェイまたは証明書ベースのローカル ゲートウェイ の下でタスク フローを使用して、ローカル ゲートウェイをローカル Webex Callingします。 異 なるトランク タイプに関する詳細については、「システムのトランク、ルート グループ、およびダイヤル Webex Calling を構成する」を参照してください。 コマンドラインインターフェース (CLI) を使用して、ローカル ゲートウェイ自体で以下の手順を実行します。 ローカル ゲートウェイと Webex Calling 間のメディアをセキュアにするために、セッション開始プロトコル (SIP) および Transport Layer Security (TLS) トランスポートを使用してトランクとセキュアなリアルタイム プロトコル (SRTP) をセキュリティで保護します。

始める前に

  • サイトのオンプレミスの公衆交換電話網 (PSTN) およびローカル ゲートウェイ (LGW) の要件について Webex Calling。 詳細については 、「設定されたアーキテクチャ」Webex Calling を参照してください。

  • この記事では、専用のローカル ゲートウェイ プラットフォームが配置されているが、既存の音声構成がないと仮定しています。 既存の PSTN ゲートウェイまたはローカル ゲートウェイのエンタープライズ展開を変更して、Webex Calling のローカル ゲートウェイ機能として使用する場合、設定に注意してください。 変更内容が変更されたため、既存の通話フローと機能を中断しなでいなことを確認してください。

  • コントロール ハブでトランクを作成し、ロケーションに割り当てします。 詳細 については、「システムのトランク、ルート グループ、およびダイヤル プランWebex Callingを参照してください。

始める前に

  • 構成する次の基準プラットフォーム設定が、組織のポリシーと手順に従って設定されていないことを確認してください。

    • NTP

    • Acl

    • パスワードを有効にする

    • プライマリパスワード

    • IP ルーティング

    • IP アドレスなど

  • すべてのローカル ゲートウェイの展開に対して、Cisco IOS XE 16.12 または IOS-XE 17.3 のサポートされている最低のリリースが必要です。

1

任意のレイヤー 3 インターフェイスが、有効でアクセス可能な IP アドレスを持っている必要があります。

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

証明書と共有シークレットを使用する前に、次のコマンドを使用して、パスワードのプライマリキーを事前に構成してください。 AES 暗号とユーザー定義のプライマリキーを使用して、Type 6 パスワードを暗号化します。

conf t
key config-key password-encrypt Password123
password encryption aes
3

IP 名サーバーを構成して、DNS ルックアップと ping を有効にして、サーバーが到達可能な時間を確認します。 ローカル ゲートウェイは DNS を使用して、プロキシ Webex Calling解決します。

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

TLS 1.2 の公開およびデフォルトのプレースホルダ トラストポイントを有効にする:

  1. プレースホルダ PKI トラストポイントを作成し、sampleTP と呼 び出します

  2. sip-ua の下で、デフォルトのシグナリング トラストポイント としてトラストポイントを指定します


     
    • cn-san-validate サーバーがローカル ゲートウェイ接続を確立する場合、テナント 200 (後で記載) で構成するアウトバウンド プロキシがサーバーから受信する CN-SAN リストと一致する場合のみ、確認してください。

    • TLS が動作するには暗号化トラストポイントが必要です。 ローカルクライアント証明書(mTLSなど)は必要ない場合でも接続を設定します。

  3. TLS v1.0 および v1.1 を無効にするには、v1.2 のエクスカリシを有効にします。

  4. tcp-retry カウントを 1000 (5-msec 複数 = 5 秒) に設定します。

  5. TLS を確立するためのタイマー接続を設定します <wait-timer in="" sec="">。 範囲は 5 ~ 20 秒で、デフォルトは 20 秒です。 (LGW は次に利用可能なへの接続の確立を試みる前に、TLS 接続障害を検出するのに 20 秒かかっています。 Webex Calling SBC にアクセスできます。 CLI により、管理者は値を変更してネットワーク条件に対応し、Access SBC の接続障害を検出する時間がはるかに速くなりました)。


     

    Cisco IOS XE 17.3.2 以降のバージョンが適用できます。

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

ローカル ゲートウェイの信頼プールを更新します。

デフォルトのトラストプールバンドルには、Webex Calling に対する TLS 接続中にサーバー側の証明書を検証するために必要な「DigiCert Root CA」または「IdenTrust Commercial」証明書は含みません。

最新の「Cisco Trusted Core Root Bundle」を からhttp://www.cisco.com/security/pki/ダウンロードして、トラストプール バンドルを更新します。

  1. DigiCert Room CA と IdenTrust Commercial の証明書が存在しているかどうか確認します。

    show crypto pki trustpool | include DigiCert
  2. DigiCert Room CA と IdenTrust Commercial 証明書が存在しない場合、以下のように更新します。

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    代わりに、証明書バンドルをダウンロードして、ローカル サーバーまたはローカル ゲートウェイ フラッシュ メモリからインストールすることもできます。

    例:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. 確認:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

始める前に

Control Hub のステップを完了して、ロケーションを作成し、そのロケーションにトランクを追加します。 次の例では、Control Hub から情報を取得します。

1

ローカル ゲートウェイ アプリケーションをオンにするには、次のコマンドを入力します ( サイトに追加する必要がある最新の IP サブネットの Cisco Webex Calling のポート参照情報信頼リスト):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

以下は、設定のフィールドの説明です。

有料不正使用の防止
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • ローカル ゲートウェイが Webex Calling ピア、Unified CM ノード、IP アドレスなど、VoIP 通話の正当な VoIP を期待するエンティティのソース IP アドレスを有効PSTN。

  • デフォルトで、LGW は、信頼リストにない IP アドレスからのすべての着信 VoIP コール セットアップをブロックします。 「セッションターゲット IP」またはサーバーグループを持つダイヤルピアからの IP アドレスは、デフォルトで信頼され、ここに入力する必要はありません。

  • リスト内の IP アドレスは、接続するデータセンターの地域の構成Webex Calling IP サブネットと一致する必要があります。 詳細については、「Webex Calling のポート参照情報」を参照してください。


     

    LGW が制限されたコーン NAT を備えたファイアウォールの背後にある場合、Webex Calling 向けのインターフェイスの IP アドレスの信頼済みリストを無効にすることをお勧めします。 ファイアウォールはすでに、未承諾のインバウンドメッセージから保護VoIP。 [無効にする] アクションは、Webex Calling ピアのアドレスが固定されたままである保証を保証できないので、長期構成のオーバーヘッドを削減します。また、いかなる場合にも、ピアに対してファイアウォールを構成する必要があります。

  • 他のインターフェイスで他の IP アドレスを設定します。例: [Unified CM アドレス] を内側側のインターフェースに追加します。

  • IP アドレスは主催者 IP と outbound-proxyテナント 200 に対する解決を行います

  • 詳細については、https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.htmlを参照してください。

メディア
voice service voip
 media statistics 
 media bulk-stats 
SIP-to-SIP 基本機能
allow-connections sip to sip
補足サービス
no supplementary-service sip refer
no supplementary-service sip handle-replaces

REFER を無効にして、 のダイアログ ID をピアダイアログ ID に置き換える。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889を参照してください。

FAX プロトコル
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

FAX トラフィックは暗号化されませんが、FAX トランスポートに対して T.38 を有効にできます。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152を参照してください。
グローバル stun を有効にする
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • 通話を Webex Calling ユーザーに転送する場合 (例えば、通話側と通話側の両当事者が Webex Calling のサブスクライバーであり、Webex Calling SBC にメディアを固定する場合)、メディアはピンホールが開いていないので、ローカル ゲートウェイにフローできません。

  • ローカル ゲートウェイの stun バインド機能では、ローカルに生成された stun リクエストがネゴシエートされたメディア パス上で送信できます。 この stun はファイアウォールのピンホールを開くのに役立ちます。

  • Stun パスワードは、ローカル ゲートウェイが stun メッセージを送信する必要があります。 Cisco IOS/IOS XE ベースのファイアウォールを構成して、このパスワードをチェックし、動的にピンホールを開きます (明示的なインアウトルールは必要なし)。 ただし、ローカル ゲートウェイ の展開の場合、ファイアウォールを静的に構成して、SBC サブネットの構成に基づいて、ピンホールWebex Calling 開きます。 そのため、ファイアウォールはこれをインバウンド UDP パケットとして扱う必要があります。これにより、パケットコンテンツを明示的に見る必要なく、ピンホールを開くトリガーされます。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183を参照してください。
G729
sip
g729 annexb-all

G729 のすべてのバリアントを許可します。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976を参照してください。
SIP
early-offer forced

ローカル ゲートウェイを強制的に、近隣ピアからの承認を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信します。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210を参照してください。
2

「SIP Profile 200」を設定します。

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

以下は、設定のフィールドの説明です。

  • ルール 9

    次のようにヘッダーを一覧表示します “SIP-Req-URI” としてリストされ、次のようにリストされなくなります: “SIP-Req-URL” .

    sip URI と SIP URL の間でルールを変換します。Webex Calling はリクエスト/応答メッセージでは SIP URI をサポートしませんが、SRV クエリーには必要とします。例: _sips._tcp.<outbound-proxy>.
  • ルール 20

    [From] ヘッダーを変更して、Control Hub のトランク グループ OTG/DTG パラメーターを含み、エンタープライズ内のローカル ゲートウェイ サイトを一意的に識別します。

  • SIP プロファイルを音声クラス テナント 200 (後で説明) に、すべてのトラフィックに対して適用Webex Calling。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475を参照してください。

3

コーデック プロファイル、stun 定義、および SRTP 暗号化スイートを構成します。

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

以下は、設定のフィールドの説明です。


 

ITSP SBC のアンカーメディアとローカル ゲートウェイが NAT の背後にある場合、ITSP からのインバウンド メディア ストリームを待ちます。 ダイヤルピアに面している ITSP で stun コマンドを適用できます。


 

メディア パスの最適化を利用した通話フローに対して、stun usage ice-lite が必要です。

4

Control Hub パラメーターをローカル ゲートウェイ設定にマップします。

ローカル Webex Calling ゲートウェイにテナントとして追加します。 音声クラス テナント 200 の下でローカル ゲートウェイ を登録するには、構成が必要です。 次の画像に示すように、コントロール ハブから [トランク情報] ページから設定の要素を取得する必要があります。 次の例は、各ローカル ゲートウェイ CLI にマップされるフィールドを表示します。

ローカル ゲートウェイ構成内で、Webex Callingピア (タグ) に対して、テナント 200 2xx を適用します。 音声クラステナント機能は、音声サービス システムおよび sip-ua の下で行われる以外の SIP トランク パラメータをグループ化VoIP構成することができます。 テナントを構成し、ダイヤルピアの下で適用する場合、以下の基本設定の順序がローカル ゲートウェイの構成に適用されます。

  • ダイヤルピア設定

  • テナント構成

  • グローバル設定 (ボイス サービス VoIP / sip-ua)

5

音声クラス テナント 200 を設定して、コントロール ハブから取得したパラメータに基づいて、ローカル ゲートウェイから Webex Calling トランク登録を有効にします。


 

次のコマンド ラインとパラメータは例のみです。 独自の展開のパラメータを使用します。

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

以下は、設定のフィールドの説明です。

voice class tenant 200

テナントに対して差別化されたサービスを許可する SIP トランクの複数のテナントに対して特定のグローバル構成を有効にします。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993を参照してください。
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

ローカル ゲートウェイの登録サーバーで、2 分ごとに更新が設定されている場合 (240 秒の 50%)。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014 を参照してください。

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

トランク登録認証の資格情報。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104 を参照してください。

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

コールの認証の課題。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462 を参照してください。

no remote-party-id

Webex Calling は PAI をサポートしているため、CIO asserted-id pai. 詳細については、 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764を参照してください。

sip-server dns:40462196.cisco-bcld.com
システムサーバーを Webex Calling します。 詳細については、次のサイトを参照してください。 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

登録と通話処理に同じ永続的な接続を使用します。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569を参照してください。
srtp-crypto 200

定義 voice class srtp-crypto 200 を選択して SHA1_80 を指定します。 詳細については、 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246を参照してください。

session transport tcp tls
TLS へのトランスポートを設定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066を参照してください。
url sips

SRVは、アクセス SBC によりサポートされている SIP である必要があります。その他のすべてのメッセージは、sip-profile 200 により SIP に変更されます。

error-passthru

SIP エラー応答パススルー機能を指定します。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434を参照してください。
asserted-id pai

ローカル ゲートウェイで簡単に処理をオンにする。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203を参照してください。

bind control source-interface GigabitEthernet0/0/1

このインターフェイスが提供するシグナリング ソース インターフェイス用に、ソース IP アドレスWebex Calling。 詳細については https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 、を参照してください。

bind media source-interface GigabitEthernet0/0/1

このインターフェイス上のメディアソースのソース IP アドレスを Webex Calling。 詳細については https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 、を参照してください。

no pass-thru content custom-sdp

テナントの下のデフォルト コマンド。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288を参照してください。

sip-profiles 200

SIP に SIP を変更し、 で定義された通り INVITE および REGISTER メッセージ用に回線/ポートを変更します voice class sip-profiles 200. 詳細については、 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475を参照してください。

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling SBC にアクセスします。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699 を参照してください。

privacy-policy passthru

着信から発信レグにプライバシー ヘッダー値を透過的に渡します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481を参照してください。

ローカル ゲートウェイ内でテナント 200 を定義し、SIP VoIP ダイヤルピアを構成した後、ゲートウェイは sBC がローカル ゲートウェイに対して証明書を提示する Webex Calling に対して TLS 接続を開始します。 ローカル ゲートウェイは、前Webex Calling CA ルート バンドルを使用して SBC 証明書にアクセスするユーザーを検証します。 ローカル ゲートウェイと SBC へのアクセスの間で 、永続的な TLS Webex Calling 確立します。 ローカル ゲートウェイは、後で課題のあるアクセス SBC に REGISTER を送信します。 登録 AOR は number@domain です。 番号は資格情報の「number」パラメーターから取得され、ドメインは「registrar dns:<fqdn>」から取得されます。 登録の入力が課題が生じ場合:

  • 資格情報からのユーザー名、パスワード、および領域パラメータは、ヘッダーと sip-profile 200 を構築するために使用されます。

  • SIPS URL は SIP に戻されます。

アクセス SBC から 200 OK を受け取った場合、登録は成功しました。

この展開では、ローカル ゲートウェイで以下の構成が必要です。

  1. 音声クラス テナント—ダイヤル ピア に対して作成する 200 と同様の、ダイヤル ピアに対して作成する 200 Webex Calling 追加のテナントを作成します。

  2. 音声クラス URI—ローカル ゲートウェイで終了するさまざまなトランクのホスト IP アドレス/ポートのパターンを定義します。

    • Webex Calling LGW へ

    • PSTNの SIP トランク終端

  3. 発信ダイアルピア—LGW から ITSP SIP トランクおよび発信コールWebex Calling。

  4. 音声クラス DPG—インバウンド ダイヤル ピアから発信ダイヤル ピアをターゲットに呼び出す呼び出し可能です。

  5. 着信ダイアルピア—ITSP およびこれらのポートからの着信コールのWebex Calling。

以下の画像に示すように、パートナーがホストするローカル ゲートウェイのセットアップ、または顧客サイト ゲートウェイのいずれかの構成を使用します。

1

以下の音声クラス テナントを設定します:

  1. 音声クラス テナント 100 をすべての 発信ダイアルピア対面 IP アドレスに適用PSTN。

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 音声クラス テナント 300 を IP アドレスからすべてのインバウンド ダイヤル ピアに適用PSTN。

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

以下の音声クラス URI を設定します。

  1. ITSP のホスト IP アドレスを定義:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Control Hub のトランク グループ OTG または DTG パラメーターに基づいて、エンタープライズ内のローカル ゲートウェイ サイトを固有に識別するためのパターンを定義します。

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    ローカル ゲートウェイ は現在、マッチ パターンで、下線「_」をサポートしていません。 回避策として、ドット「.」を使用してください (任意のものを)「_」にマッチさせます。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

次の発信ダイヤルピアを設定します。

  1. IP PSTN に向かう発信ダイヤルピア:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    以下は、設定のフィールドの説明です。

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    101VoIPダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明をします。

    destination-pattern BAD.BAD

    ダイヤルピア 101 の選択 を許可します。 しかし、この発信ダイヤルピアを、dpg ステートメントを使用してインバウンドダイヤルピアから直接呼び出し、番号パターンマッチ基準をバイパスします。 宛先パターン CLI によって許容される英数字に基づく任意のパターンを使用しています。

    session protocol sipv2

    ダイヤルピア 101 が SIP コールのコールコールを 処理する場合に指定します。

    session target ipv4:192.168.80.13

    宛先のターゲット IPv4 アドレスを示し、コールレグを送信します。 この場合、ITSP の IP アドレスです。

    voice-class codec 99

    Codec 基本設定リスト 99 がこのダイヤルピアに使用されることを示します。

    dtmf-relay rtp-nte

    このコール レッグで期待される DTMF 機能として、RTP-NTE (RFC2833) を定義します。

    voice-class sip tenant 100

    ダイヤルピアは、ダイヤル ピア自体の下で同じパラメータが定義されていない限り、テナント 100 からすべてのパラメータを継承します。

    no vad

    音声アクティブティの検出を無効にします。

  2. Webex Calling に対する発信ダイアルピア (構成ガイドの Webex Calling 以降から受信ダイアルピアとして機能するために、発信ダイアルピアを更新します)。

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    コマンドの説明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    ダイヤル ピアを VoIP のタグで定義200201、管理とトラブルシューティングを容易にするための重要な説明を提供します。

    session target sip-server

    グローバル SIP サーバーがこのダイヤルピアからのコールの宛先であることを示します。 Webex Calling 200 に定義するサーバーは、ダイヤルピア構成に対して継承200201

    voice-class stun-usage 200

    ローカルに生成された stun リクエストをローカル ゲートウェイでネゴシエートされたメディア パス上に送信可能にできます。 Stun はファイアウォールのピンホールを開くのに役立ちます。

    no voice-class sip localhost

    送信メッセージの物理的 IP アドレスの代用として、From、Call-ID、Remote-Party-ID ヘッダーの DNS ローカル ホスト名の代入を無効にします。

    voice-class sip tenant 200

    ダイヤルピアは、ダイヤル ピア自体の下で同じパラメータが定義されていない限り、テナント 200 (LGW <--> Webex Calling Trunk)</--> からすべてのパラメータを継承します。

    srtp

    コールレグの SRTP を有効にする。

    no vad

    音声アクティブティの検出を無効にします。

4

以下のダイヤルピアグループを構成します (dpg):

  1. ダイヤルピア グループ 100 を定義します。 発信ダイヤルピア 101 は、ダイヤルピア グループ 100 を呼び出す着信ダイヤルピアのターゲットです。 DPG 100 を着信ダイアルピア 200201にWebex Calling --> LGW --> PSTN パスに適用します。

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. ダイヤルピア グループ 200 を発信ダイヤルピア 200201 で、PSTN --> LGW --> Webex Calling パスのターゲット200201として定義します。 DPG 200 は、後で定義される着信ダイアル ピア 100 に適用されます。

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

次の発信ダイヤル-ピアを設定します。

  1. 着信 IP PSTN コール レッグの着信ダイヤルピア:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100 VoIPダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。

    session protocol sipv2

    ダイヤルピア 100 が SIP コールのコールコールを処理する場合に指定します。

    incoming uri via 100

    音声クラス uri 100 を 指定して、IP サーバーから VIA ヘッダー PSTNホスト IP アドレスのローカル ゲートウェイへのすべての着信トラフィックを一致します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080を参照してください。

    destination dpg 200

    ダイヤルピアグループ 200 を指定して 外線ダイヤルピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

    voice-class sip tenant 300

    ダイアルピアは、ダイヤル ピア自体の下で同じパラメータが定義されていない限り、テナント 300 からすべてのパラメータを継承します。

    no vad

    音声アクティブティの検出を無効にします。

  2. Webex Calling コール レッグの着信ダイヤルピア:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    以下は、設定のフィールドの説明です。

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    ダイヤル ピアVoIP 構成のタグを200201、管理とトラブルシューティングを容易にするための意味のある説明を行います。

    incoming uri request 200

    音声クラス uri 200 を指定して、要求 uri の一意の dtg パターンで、Webex Calling から LGW へのすべての着信トラフィックを一致します。企業内および Webex Calling エコシステム内のローカル ゲートウェイ サイトを一意的に識別します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080を参照してください。

    destination dpg 100

    ダイヤル ピア グループ 100 を指定して 外線ダイヤル ピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

    max-conn 250

    LGW と Webex Calling の間で同時通話の数を 250 に制限します。この記事で定義されている通りに、受信と発信の両方に対して 1 つのダイヤルピア側の Webex Calling を想定します。 ローカル ゲートウェイを含む同時通話の制限の詳細は、 を参照してください https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

PSTN から Webex Calling

ローカル ゲートウェイのすべての着信 IP PSTN 呼び出し足をダイアルピア 100 と一致して、VIA ヘッダーの判断基準を IP ゲートウェイの IP アドレスPSTNします。 DPG 200 は発信ダイヤルピア 200201呼び出し、Webex Callingサーバーをターゲット接続先として持っています。

Webex Calling から PSTN

ローカル ゲートウェイのすべての着信 Webex Calling 呼び出し足をダイアルピア 200201 と一致して、このローカル ゲートウェイ展開固有のトランク グループ OTG/DTG パラメータの REQUEST URI ヘッダー パターンの一致基準を定義します。 DPG 100 は 発信ダイヤル ピア 101 を呼び出します。これは、IP PSTN IP アドレスをターゲット宛先として持っています。

この展開では、ローカル ゲートウェイで以下の構成が必要です。

  1. 音声クラス テナント—ダイヤル ピアに対して作成する Webex Calling ダイヤル ピアに対して作成するテナント 200 と同様に、Unified CM と ITSP に面するダイヤル ピアのためにさらに多くのテナントを作成します。

  2. 音声クラス URI—LGW を終了するさまざまなトランクのホスト IP アドレス/ポートのパターンを定義します。

    • この宛先用の Unified CM から LGW PSTNします。

    • この宛先用の Unified CM から LGW Webex Callingする

    • Webex Calling LGW 宛先へ

    • PSTNの SIP トランク終端

  3. 音声クラス サーバー グループ—以下から、送信トランクの IP アドレス/ポートをターゲットにできます。

    • LGW から Unified CM へ

    • LGW から Webex Calling

    • LGW を使って SIP PSTN接続する

  4. 発信ダイアルピア—次から発信コールの呼び出しをルートできます。

    • LGW から Unified CM へ

    • ITSP SIP トランク

    • Webex Calling

  5. 音声クラス DPG—着信ダイヤルピアからターゲットの発信ダイヤルピアに呼び出し可能です。

  6. 着信ダイヤルピア—Unified CM、ITSP、および Webex Calling からの着信コールを受 け付Webex Calling

1

以下の音声クラス テナントを設定します:

  1. Unified CM および IP アドレスに面しているすべての発信ダイヤルピアで、音声クラス テナント 100 をPSTN。

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Unified CM および IP アドレス からすべてのインバウンド ダイヤル ピアに音声クラス テナント 300 を適用PSTN。

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

以下の音声クラス URI を設定します。

  1. ITSP のホスト IP アドレスを定義します。

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Control Hub のトランク グループ OTG/DTG パラメーターに基づいて、エンタープライズ内のローカル ゲートウェイ サイトを固有に識別するためのパターンを定義します。

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    ローカル ゲートウェイは現在、マッチ パターンの「」_アンダースコアをサポートしません。 回避策として、dot "" を使用します。 (任意のものを)「_」にマッチさせます。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Webex Calling トランクの Unified CM シグナリング VIA ポートを定義します。

    voice class uri 300 sip
    pattern :5065
    
  4. PSTN トランクの CUCM ソースシグナリング IP と VIA ポートを定義します。

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

以下の音声クラス サーバー グループを設定:

  1. Unified CM グループ 1 (5 ノード) に対して、Unified CM トランクのターゲットホスト IP アドレスとポート番号を定義します。 Unified CM は Webex Calling トランク (Webex Calling <->LGW --> Unified CM) の着信トラフィックに対してポート 5065 を使用します。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Unified CM グループ 2 の Unified CM トランクのターゲットホスト IP アドレスとポート番号 (該当する場合) を定義します。

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Unified CM グループ 1 (5 ノード) に対して、Unified CM トランクのターゲットホスト IP アドレスを定義します。 Unified CM は PSTN トランクで着信トラフィックに対してデフォルトのポート 5060 を使用します。 ポート番号を指定しない場合、デフォルト 5060 が使用されます。(PSTN <->LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 必要に応じ、Unified CM グループ 2 に対して、Unified CM トランクのターゲットホスト IP アドレスを定義します。

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

次の発信ダイヤルピアを設定します。

  1. IP PSTN に向かう発信ダイヤルピア:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    101 VoIPダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明が提供されます。

    destination-pattern BAD.BAD

    ダイヤルピア 101 の選択 を許可します。 しかし、この発信ダイヤルピアを、dpg ステートメントを使用してインバウンドダイヤルピアから直接呼び出し、番号パターンマッチ基準をバイパスします。 当社は、宛先パターン CLI によって許可される英数字に基づく任意のパターンを使用しています。

    session protocol sipv2

    ダイヤルピア 101 が SIP コール のコールコールを 処理する場合に指定します。

    session target ipv4:192.168.80.13

    宛先のターゲット IPv4 アドレスを示し、コールレグを送信します(この場合、ITSP の IP アドレス)。

    voice-class codec 99

    Codec 基本設定リスト 99 がこのダイヤルピアに使用されることを示します。

    voice-class sip tenant 100

    ダイヤルピアは、ダイヤル ピア自体の下で同じパラメータが定義されていない限り、テナント 100 からすべてのパラメータを継承します。

  2. アウトバウンド ダイヤル ピアを Webex Calling (このダイヤルピアは、構成ガイドの Webex Calling からインバウンド ダイヤル ピアとしてサービスを提供するために更新されます。):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    ダイヤル ピアに VoIPを定義し、200201トラブルシューティングを容易にするための重要な説明を提供します。

    session target sip-server

    グローバル SIP サーバーが、このダイヤルピアからの通話の宛先を示します。 Webex Calling 200 で定義されているサーバーは、このダイヤルピアに対して継承されます。

    voice-class stun-usage 200

    ローカルに生成された stun リクエストがネゴシエートされたメディアパス上で送信を許可します。 Stun はファイアウォールのピンホールを開くのに役立ちます。

    no voice-class sip localhost

    送信メッセージの物理的 IP アドレスの代用として、From、Call-ID、Remote-Party-ID ヘッダーの DNS ローカル ホスト名の代入を無効にします。

    voice-class sip tenant 200

    ダイヤルピアは、ダイヤル ピア自体の下で同じパラメータが定義されていない限り、テナント 200 (LGW <--> Webex Calling トランク)</--> からすべてのパラメータを継承します。

    srtp

    コールレグの SRTP を有効にする。

  3. Unified CM のクライアント トランクへの外向きダイヤルWebex Callingピア:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    301 VoIPダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明をします。

    session server-group 301

    ダイヤルピアのセッションターゲット IP の代わりに、宛先サーバーグループ (ダイヤルピア 301 のサーバーグループ 301) をポイントして、例には単一ノードしか表示しませんが、複数のターゲット UCM ノードを定義します。

    外線ダイヤルピアのサーバーグループ

    DPG の複数のダイヤルピアとダイヤルピア サーバー グループの複数のサーバーでは、定義された基本設定に基づいて、すべての Unified CM 通話処理サブスクライバーまたはハント上で、通話のランダムな配布を達成できます。 各サーバー グループは、最大 5 台のサーバーを持つことができます (ポートあり、またはポートなしの IPv4/v6)。 2 番目のダイヤルピアと 2 番目のサーバーグループは、5 つ以上のコール処理サブスクライバーが使用されている場合のみ必要になります。

    詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.htmlを参照してください。

  4. 5 つ以上の Unified CM ノードがある場合、Unified CM の Webex Calling トランクに対する 2 つ目の外線ダイヤルピア。

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Unified CM の PSTN トランクに向かう送信ダイヤルピア:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. 5 つ以上の Unified CM ノードがある場合、Unified CM の PSTN トランクに対する 2 つ目の外線ダイヤルピア。

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

以下の DPG を構成します。

  1. DPG 100 を定義します。 発信ダイヤルピア 101 は、ダイヤルピア グループ 100 を呼び出す着信ダイヤルピアのターゲットです。 Unified CM --> LGW --> PSTN パスに定義された着信ダイヤル ピア 302 に DPG 100 を適用します。

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. 発信ダイアル ピア 200201 に対する DPG 200Unified CM --> LGW --> Webex Calling パスに対して定義します。

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. 発信ダイヤルピア 301 または 303 の DPG 300 Webex Calling --> LGW --> Unified CM パスに対して定義します。

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 発信ダイアル ピア DPG 305 または 307 に対する 302PSTN --> LGW --> Unified CM パスに対して定義します。

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

次の発信ダイヤル-ピアを設定します。

  1. 着信 IP PSTN コール レッグの着信ダイヤルピア:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100 VoIPダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を行います。

    session protocol sipv2

    ダイヤルピア 100 が SIP コールのコールコールを処理する場合に指定します。

    incoming uri via 100

    VIA ヘッダーのホスト IP アドレス上で、Unified CM から LGW へのすべての着信トラフィックに対して、音声クラス uri 100 を指定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080を参照してください。

    destination dpg 302

    ダイヤルピアグループ 302 を 指定して 発信ダイアルピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

    voice-class sip tenant 300

    ダイアルピアは、ダイヤルピア自体の下で同じパラメータが定義されていない限り、テナント 300 からすべてのパラメータを継承します。

  2. Webex Calling コール レッグの着信ダイヤルピア:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    以下は、設定のフィールドの説明です。

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    ダイヤル ピアVoIP構成のタグを200201、管理とトラブルシューティングを容易にするための意味のある説明を行います。

    incoming uri request 200

    要求 uri の一意の dtg パターンで、Unified CM から LGW へのすべての着信トラフィックに対して音声クラス uri 200 を指定し、エンタープライズ内および Webex Calling エコシステム内のローカル ゲートウェイ サイトを一意的に識別します。 参照: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    ダイヤルピアグループ 300 を 指定して 発信ダイアルピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

    max-conn 250

    本ガイドで定義されているとおり、着信と発信の両方の Webex Calling に対して 1 つのダイヤル ピアがあると想定して、同時通話の数を LGW と Webex Calling の間で 250 に制限します。 ローカル ゲートウェイを含む同時通話の制限の詳細は、 を参照してください https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

  3. 宛先として Webex Calling をもつ着信 Unified CM コール レッグに対する着信ダイヤルピア。

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    300 VoIPダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明が提供されます。

    incoming uri via 300

    送信元ポート (5065) で Unified CM から LGW へのすべての着信トラフィックに対して、音声クラス URI 300 を指定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080を参照してください。

    destination dpg 200

    ダイヤルピアグループ 200 を 指定して 発信ダイアルピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

    voice-class sip tenant 300

    ダイアルピアは、ダイヤルピア自体の下で同じパラメータが定義されていない限り、テナント 300 からすべてのパラメータを継承します。

  4. 宛先PSTNとして PSTN をもつ着信 Unified CM コール レッグに対する着信ダイヤルピア。

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    302 VoIPダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明をします。

    incoming uri via 302

    送信元ポート (5065) で Unified CM から LGW へのすべての着信トラフィックに対して、音声クラス uri 302 を指定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080を参照してください。

    destination dpg 100

    ダイヤルピアグループ 100 を指定して 外線ダイヤルピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

    voice-class sip tenant 300

    ダイアルピアは、ダイヤルピア自体の下で同じパラメータが定義されていない限り、テナント 300 からすべてのパラメータを継承します。

Unified CM PSTN トランクに IP 接続PSTNする

Webex Calling プラットフォームから Unified CM へのトランクWebex Callingする

Unified CM PSTNから IP アドレスへのPSTN

Unified CM Webex Calling と Webex Calling トランク

診断署名 (DS) は、IOS XE ベースのローカル ゲートウェイで共通に観察される問題を積極的に検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。

診断署名 (DS) は、問題のトリガー イベントと問題を通知、トラブルシューティング、修正するために取られるアクションに関する情報を含む XML ファイルです。 問題検出ロジックは、syslog メッセージ、SNMP イベント、特定の show コマンド出力の定期的な監視によって定義されます。 アクションタイプには、show コマンド出力の収集、統合ログファイルの生成、ユーザーが指定したネットワークロケーション(HTTPS、SCP、FTP サーバーなど)へのアップロードが含まれます。 DS ファイルは TAC エンジニアにより作成され、デジタル署名によって整合性が維持されます。 各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。 Diagnostic Signatures Lookup Tool (DSLT) は、さまざまな問題を監視およびトラブルシューティングするための適用可能な署名を見つけ出すシングル ソースです。

開始する前に:

  • DSLT からダウンロードした DS ファイルは 編集していない。 変更するファイルは、整合性チェックエラーのためインストール失敗です。

  • ローカル ゲートウェイがメール通知を送信するために必要な簡易メール転送プロトコル (SMTP) サーバー。

  • メール通知に安全な SMTP サーバーを使用する場合は、ローカル ゲートウェイが IOS XE 17.6.1 以上を実行中か確認してください。

前提条件

IOS XE 17.3.2 以降を実行しているローカルゲートウェイ

  1. 診断署名はデフォルトで有効になっています。

  2. デバイスが Cisco IOS XE 17.3.2 以上を実行している場合に、プロアクティブ通知を送信するために使用する安全なメール サーバーを構成します。

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 通知する管理者 ds_email のメールアドレスを使用して、環境変数を設定します。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

16.11.1 以上を実行しているローカル ゲートウェイ

  1. 診断署名はデフォルトで有効になっています

  2. デバイスで 17.3.2 以前のバージョンを実行している場合は、プロアクティブ通知の送信に使用するメールサーバーを構成します。

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. 通知を受け取る管理者のメールアドレスで環境変数 ds_email を構成します。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

16.9.x バージョンを実行しているローカルゲートウェイ

  1. 次のコマンドを入力して、診断署名を有効にします。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. デバイスで 17.3.2 以前のバージョンを実行している場合は、プロアクティブ通知の送信に使用するメールサーバーを構成します。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 通知を受け取る管理者のメールアドレスで環境変数 ds_email を構成します。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Cisco IOS XE 17.3.2 で実行中のローカル ゲートウェイの構成の例を示します。Gmail を安全な SMTP サーバーとして使用して tacfaststart@gmail.com にプロアクティブ通知を送信します。

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Cisco IOS XE ソフトウェアで実行されるローカル ゲートウェイは OAuth をサポートする一般的なウェブベースの Gmail クライアントではないので、特定の Gmail アカウント設定を構成し、デバイスからメールを正しく処理するための権限を指定する必要があります:

  1. [Google アカウントの管理] > [セキュリティ] の順に移動し、[安全性の低いアプリのアクセス] をオンにします。

  2. 「はい、はい、それは私です」と答えます。Gmail から「Google は、Google 以外のアプリを使用してアカウントにサインインするユーザーを防ぎました」というメールを受け取ります。

プロアクティブ モニタリングのために診断署名をインストールする

CPU 使用率の監視

この DS は SNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間の CPU 使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグを無効にし、ローカル ゲートウェイにインストールされている診断署名をアンインストールします。 下記の手順を実行して署名をインストールします。

  1. コマンドを使用して SNMP を有効にし、snmp を 表示します。 有効にしない場合は、「snmp-server manager」コマンドを構成してください。

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  3. DS XML ファイルをローカルゲートウェイフラッシュにコピーします。

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    次の例では、FTP サーバーからローカル ゲートウェイへのファイルのコピーを示しています。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DSes をダウンロード:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-07 22:05:33


    トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合、DS 64224 を再インストールして、ローカル ゲートウェイで高い CPU 使用率の監視を続行してください。

SIP トランク登録のモニタリング

この DS は、60 秒ごとにクラウドでローカル ゲートウェイ SIP トランク登録Cisco Webex Callingされていないかチェックします。 登録解除イベントが検出されると、メールと syslog 通知を生成し、2 回登録解除が行った後にアンインストールされます。 下記の手順を実行して、署名をインストールしてください。

  1. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64117 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    SIP-SIP

    問題の種類

    SIP トランクによる登録解除を行いました。

  2. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。

異常な通話切断の監視

この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。  エラーカウントの増加が前回の投票で 5 以上の場合、syslog およびメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。

  1. コマンド show snmp を使用して、SNMP が有効になっているかどうかを確認します。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メールおよび Syslog 通知による SIP の異常通話切断検出

  3. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。

診断署名をインストールして問題のトラブルシューティングを行う

診断署名(DS)は問題の迅速な解決にも使用できます。 Cisco TAC エンジニアは、特定の問題のトラブルシューティング、問題の発生を検出、診断データの正しいセットを収集し、データを Cisco TAC ケースに自動的に転送するために必要なデバッグを可能にするための署名を作成しました。 これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。

診断署名ルックアップ ツールを使用して、適用可能な署名を見つけ、自己解決するためにインストールすることができます。または、サポート エンゲージメントの一部として、TAC エンジニアが推奨する署名をインストールできます。

以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): SYSLOG=1.1.181.1.29.0" syslog を使用して、以下の手順を使用して、診断データの収集を自動化します。

  1. 収集された診断データが ds_fsurl_prefixアップロードされる Cisco TAC ファイルサーバーパス (cxd.cisco.com) である、追加の DS 環境変数を設定します。 ファイルの場所 のユーザー名はケース番号であり、パスワードは次のコマンドの Support Case Manager から取得できる ファイルのアップロード トークンです。 必要に応じて、サポートケースマネージャの [添付] セクションでファイルアップロードトークンを生成できます。

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. コマンド show snmp を使用して、SNMP が有効 になっている必要があります。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 高 CPU 使用率の期間中に、すべてのデバッグと診断署名を無効にするためのプロアクティブな措置として、高 CPU モニタリング DS 64224 をインストールしてください。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  4. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    Syslog

    問題の種類

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    ダウンロードされた DSes:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    登録済み

    2020-11-08

診断署名の実行を確認します

次のコマンドで、ローカル ゲートウェイが署名内で定義されたアクションを実行する間、コマンドの「ステータス」列は「実行中」に変更されます。 show-home 診断署名統計の出力は、診断署名が関心のあるイベントを検出してアクションを実行したかどうかを検証するための最適な方法です。 「トリガーされた/Max/Deinstall」欄は、指定された署名がイベントをトリガーした回数、イベントを検出するために定義される最大回数、トリガーされたイベントの最大数を検出した後に署名が自身をインストールアンインストールするかどうかを示します。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

ダウンロードされた DSes:

DS ID

DS 名

リビジョン

ステータス

最終更新日時(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

登録済み

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

実行中

2020-11-08 00:12:53

コール ホーム診断署名統計を表示する

DS ID

DS 名

トリガー済み/最大/アンインストール

平均実行時間(秒)

最長実行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

診断署名通知メール送信されるコマンドには、問題の種類、デバイスの詳細、ソフトウェア バージョン、実行構成、与えられた問題のトラブルシューティングに関連するコマンド出力の表示など、重要な情報が含まれている必要があります。

診断署名をアンインストールする

トラブルシューティング目的で使用される診断署名は通常、特定数の問題が検出された後に診断署名自体がアンインストールされるように定義されています。 署名を手動でアンインストールする場合、show call-home diagnostic-signature の出力から DS ID を取得し、以下のコマンドを実行します。

call-home diagnostic-signature deinstall <DS ID> 

例:

call-home diagnostic-signature deinstall 64224 

診断署名検索ツールに定期的に新しい署名が追加されます。これは展開で一般的に見られる問題に基づいて行います。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。

始める前に

  • 構成する次の基準プラットフォーム設定が、組織のポリシーと手順に従って設定されていないことを確認してください。

    • NTP

    • Acl

    • パスワードを有効にする

    • プライマリパスワード

    • IP ルーティング

    • IP アドレスなど

  • すべてのローカル ゲートウェイの展開に対して、IOS XE 17.6 のサポートされている最低のリリースが必要です。

1

任意のレイヤー 3 インターフェースに、有効でアクセス可能な IP アドレスを割り当て注意してください。

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
インターフェイスはWebex Callingから到達できる必要があります。

 

Control Hub は、ローカル ゲートウェイFQDN/SRVして構成のみ可能です。 インターフェイス IP FQDN解決されるのを確認してください。

2

パスワードをサインイン情報と共有シークレットとして使用する前に、次のコマンドを使用して、パスワードのプライマリキーを事前構成する必要があります。 タイプ 6 のパスワードは、AES 暗号とユーザーが指定したプライマリキーを使用して暗号化されます。

conf t
key config-key password-encrypt Password123
password encryption aes
3

IP ネームサーバーを設定して DNS 検索を有効にします。 IP Name Server を Ping してサーバーに到達可能な環境を確認してください。 ローカル ゲートウェイは、この DNS をWebex Callingプロキシ アドレスを解決する必要があります。

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

TLS 1.2 排他性とデフォルトのプレースホルダー Trustpoint の有効化:


 
  • 署名され信頼できる CA 証明書を認識する必要があります。

  • SIP リクエスト メッセージの [連絡先ヘッダー URI] 内のドメイン (例: 招待、オプション) は、TLS 接続を確立するために SAN 証明書に存在する必要があります。

  1. 以下のコマンドで、証明書の長さと一ルート証明書 RSA キーを作成します。

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. 以下のコマンドを使用して、CA 署名付き証明書を保持するトラストポイントを作成します。

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. 次のコマンドを使用して証明書署名リクエスト (CSR) を生成します。

    crypto pki enroll CUBE_CA_CERT

     
    • この CSR を使用して、サポートされている認証局の 1 つから証明書をリクエストします。

    • Control Hub で構成されるトランク宛先 (FQDN または SRV) が証明書の SAN に存在されていることを確認します。

5

中間 CA ルート証明書場合、次のコマンドを実行します。


 

中間証明がない場合、ステップ 6 に 進みます

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

トラストポイントを作成してポイントを保留ルート証明書。 (中間 CA がない場合、次のコマンドを実行します。)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

作成したトラストポイントを使用するために、SIP-UA を設定します。

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

始める前に

  • システムへ送信される Webex Calling 、パブリック IPv4 アドレスを使用する必要があります。 完全修飾ドメイン名 (FQDN) またはサービスレコード (SRV) アドレスは、インターネット上のパブリック IPv4 アドレスに解決する必要があります。

  • 外部インターフェース上のすべての SIP およびメディアポートはインターネットからアクセス可能である必要があります。 ポートはネットワーク アドレス変換 (NAT) の背後に置く必要があります。 エンタープライズ ネットワーク コンポーネントでファイアウォールを更新してください。

  • ローカル ゲートウェイに署名済み証明書をインストールします。

    • 「どのルート証明機関が、音声およびビデオ プラットフォームをサポートしていますか?」で説明されている通り、証明書は CA により署名されている必要がありますCisco Webexアクセスするには? .

    • Control Hub FQDN選択された証明書の共通名 (CN) またはサブジェクト代替名 (SAN) である必要があります。 例:

      • 組織の Control Hub から設定されたトランクがローカル ゲートウェイの london.lgw.cisco.com:5061 として FQDN である場合、CN または SAN は証明書に london.lgw.cisco.com する必要があります。  

      • 組織のコントロール ハブから設定されたトランクが、ローカル ゲートウェイの SRV アドレスとして london.lgw.cisco.com を持っている場合、CN または SAN は証明書に london.lgw.cisco.com する必要があります。 クライアント アドレスが 解決SRV (CNAME、A レコード、または IP アドレス) のレコードは、SAN ではオプションです。

      • トランクに使用される FQDN または SRV の例では、ローカル ゲートウェイからのすべての新しい SIP ダイアログの連絡先アドレスは、SIP アドレスのホスト部分に london.lgw.cisco.com が入っている必要があります。 構成については、 ステップ 5 を参照してください。

  • 証明書がクライアントとサーバーの使用状況に対して署名済みである必要があります。

  • 音声およびビデオ プラットフォームへの通話をサポートしているルート証明機関は?で説明されている通り、信頼バンドルをローカル ゲートウェイにCisco Webexする必要があります

1

ローカル ゲートウェイ アプリケーションをオンにするには、次のコマンドを入力します (拡張として追加する最新の IP サブネットについては、「Cisco Webex Calling のポート参照情報」を信頼リスト。

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

以下は、設定のフィールドの説明です。

有料不正使用の防止
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • ローカル ゲートウェイがユーザーやピアから 、通話の正当なVoIP期待するエンティティのソース IP アドレスWebex Calling します。

  • デフォルトで、ローカル ゲートウェイは信頼されたリストVoIPからのすべての着信および着信設定を IP アドレスからブロックします。 「セッションターゲット IP」またはサーバーグループを持つダイヤルピアからの IP アドレスは、デフォルトで信頼され、ここには入力されません。

  • このリスト中の IP アドレスは、顧客が接続するデータセンターの地域的なWebex Calling IP サブネットと一致する必要があります。 詳細 については、サイトのポートWebex Calling を参照してください。


     

    ローカル ゲートウェイが制限された静的 NAT を持つファイアウォールの背後にある場合、デバイスに対して向くインターフェイスで IP アドレスの信頼できるWebex Calling。 これは、ファイアウォールが、あなたが不必要なインバウンド通話からVoIPです。 このアクションは、Webex Calling ピアのアドレスが変更される可能性がある上に、ピアに対してファイアウォールを構成する必要があるため、長期構成のオーバーヘッドを減らします。

  • 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557を参照してください。

SIP-to-SIP 基本機能
allow-connections sip to sip
FAX プロトコル
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

FAX トラフィックは暗号化されませんが、FAX トランスポートに対して T.38 を有効にできます。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152を参照してください。

SIP
early-offer forced

ローカル ゲートウェイを強制的に、近隣ピアからの承認を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信します。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.htmlを参照してください。
2

「音声クラス コーデック 100」を設定します。

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

以下は、設定のフィールドの説明です。

音声クラス コーデック 100

セッションに opus と g711 (mu および a-law) コーデックの両方を許可します。 希望のコーデックをすべてのダイヤルピアに適用します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976を参照してください。

3

「音声クラスの stun-usage 100」を設定して ICE を有効にしてください。

voice class stun-usage 100 
stun usage ice lite

以下は、設定のフィールドの説明です。

音声クラス使用量 100

使用率を定義します。 Unified CM 電話が通話を別の Webex Calling 電話に転送するときに音声が避け、すべての Webex Calling 対面ダイヤルピアに stun を適用します。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183を参照してください。
4

「音声クラス srtp-crypto 100」を設定して、暗号化サポートを制限します。

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下は、設定のフィールドの説明です。

音声クラス srtp-暗号化 100
SHA1_80 を、提供と応答の SDP のローカル ゲートウェイによって提供される唯一の SRTP 暗号スイートとして指定します。 Webex Calling は SHA1_80 のみをサポートします。
5

「SIP プロファイル 100」を設定します。 この例では、cube1.abc.lgwtrunking.com ゲートウェイに選択されている FQDN で、「172.x.x.x」はローカル ゲートウェイ インターフェイスの IP アドレスで、次の 2 つの値Webex Calling。

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

以下は、設定のフィールドの説明です。

ルール 10 からルール 20
ローカル ゲートウェイの IP アドレスが、要求と応答メッセージのFQDN「連絡先」ヘッダーのアドレスに置き換えられるか確認します。

これは、組織の指定されたロケーションの トランクとして使用されるローカル ゲートウェイWebex Calling 要件です。

詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475を参照してください。
6

以下の 4 つの外線ダイヤルピアを構成します。

  1. 最初のアウトバウンドダイヤルピアをシステム向Webex Calling

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    以下は、設定のフィールドの説明です。
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    101 VoIPダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を行います。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624を参照してください。

    destination-pattern BAD.BAD

    ダイヤルピア 101 の選択 を許可します。 しかし、dpg ステートメントを使用してインバウンド ダイヤル ピアから直接発信ダイヤル ピア 101 を呼び出し、番号パターンマッチ基準をバイパスします。 当社は、宛先パターン CLI によって許可される英数字に基づく任意のパターンを使用しています。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587を参照してください。

    session protocol sipv2

    ダイヤルピア 101 が SIP コール のコールコールを 処理する場合に指定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066を参照してください。

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Control Hub からの宛先のターゲット FQDNし、コールレグを送信します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841を参照してください。

    voice-class codec 100

    ダイヤルピア 101 に使用される コーデック基本設定リスト 100 を示します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384を参照してください。

  2. アウトバウンド ダイヤル ピアの残りの部分を、ロケーションに向けてWebex Calling。 手順は手順 6a同じままですが、ダイヤルピアには異なる「セッションターゲット」があります。

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

アクティブ/アクティブ モデル内のダイアル ピアに対するダイヤル ピアWebex Calling して作成します。


 

この設定は、シンガポールベースのロケーションで設定したトランクを除くすべての地域に適用されます。 詳細については 、ステップ 8 を参照してください。

  1. ダイヤル ピア 101、102103104 のアウトバウンド ダイヤル ピアを使用して dpg 100 をWebex Calling。 dpg 100 を着信 ダイアル ピア 100 に適用して、PSTN Unified CM を定義します。

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
以下は、設定のフィールドの説明です。
dial-peer 101 preference 1 

発信ダイアルピアをダイヤルピア グループ 100 に関連付け、同じ基本設定でダイヤルピア 101、102、103、および 104 を設定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624を参照してください。

8

ダイアルピアをプライマリ/バックアップモデルの各システム向けダイヤルWebex Callingダイアルピアグループを作成します。


 

この設定は、シンガポールのロケーションで設定するメール にのみ適用されます。

  1. ダイヤルピア グループ 100 をアウトバウンド ダイヤルピア 101102103104 をダイヤルWebex Calling。 dpg 100 を着信 ダイアル ピア 100 に適用して、PSTN Unified CM を定義します。

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
以下は、設定のフィールドの説明です。
dial-peer 101 and 102 preference 1 

発信ダイヤルピアをダイヤルピア グループ 100 に関連付け、最初の基本設定としてダイヤル ピア 101 および 102 を設定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

dial-peer 103 and 104 preference 2 

発信ダイヤルピアをダイヤルピア グループ 100 に関連付け、ダイヤル ピア 103 および 104 を第 2 の基本設定として構成します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

9

サイトからインバウンド ダイヤル ピアをWebex Calling。 着信の一致は URI リクエストに基づいて行います。

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

以下は、設定のフィールドの説明です。

voice class uri 120 sip
ユーザーからの着信通話に対するマッチパターンを Webex Calling。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726を参照してください。
session transport tcp tls
TLS へのトランスポートを設定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680を参照してください。
destination dpg 120
ダイヤルピアグループ 120 を指定して 発信ダイアルピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。
incoming uri request 120

リクエスト URI の固有の dtg パターンで、Webex Calling からローカル ゲートウェイへのすべての着信トラフィックを一致し、エンタープライズ内および Webex Calling エコシステム内のローカル ゲートウェイ サイトを一意的に識別します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080を参照してください。

Voice class srtp-crypto 100

SRTP 通話レグ (接続) に優先する暗号スイートを構成します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246を参照してください。

bind control source-interface GigabitEthernet0/0/1

このインターフェイスが提供するシグナリング ソース インターフェイス用に、ソース IP アドレスWebex Calling。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862を参照してください。

bind media source-interface GigabitEthernet0/0/1

このインターフェイス上のメディアソースのソース IP アドレスを Webex Calling。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862を参照してください。

この展開では、ローカル ゲートウェイで以下の構成が必要です。

  1. 音声クラス URI—ローカル ゲートウェイで終了するさまざまなトランクのホスト IP アドレス/ポート パターンを定義できます。

    • Webex Calling LGW へ

    • PSTNの SIP トランク終端

  2. 発信ダイアルピア—LGW から インターネット テレフォニー サービス プロバイダー (ITSP) SIP トランクとシステムへ発信コールWebex Calling。

  3. 音声クラス DPG—着信ダイヤルピアからターゲットの発信ダイヤルピアに呼び出し可能です。

  4. 着信ダイアルピア—ITSP およびこれらのポートからの着信コールのWebex Calling。

パートナーがホストするローカル ゲートウェイのセットアップ、またはローカルの顧客サイト ゲートウェイのいずれかの構成を使用します。 参照:

1

以下の音声クラス URI を設定します。

  1. ITSP のホスト IP アドレスを定義:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. エンタープライズ内のローカル ゲートウェイ サイトを固有に識別するためのパターンを定義します。 ローカルゲートウェイホスト名を UNIFORM Resource Identifier (URI) 一致パターンとして使用します。

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    ローカル ゲートウェイ は現在、マッチ パターンで、下線「_」をサポートしていません。 回避策として、dot "" を使用します。 (任意のものを)「_」にマッチさせます。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

次の発信ダイヤルピアを設定します。

  1. IP PSTN に向かう発信ダイヤルピア:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    121 VoIPダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明をします。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624を参照してください。

    destination-pattern BAD.BAD

    ダイヤルピア 121 の選択 を許可します。 しかし、この発信ダイヤルピアを、dpg ステートメントを使用してインバウンドダイヤルピアから直接呼び出し、番号パターンマッチ基準をバイパスします。 使用している番号は、宛先パターン CLI によって許容される英数字に基づく任意のパターンです。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587を参照してください。

    session protocol sipv2

    ダイヤルピア 121 が SIP コール のコールコールを 処理する場合に指定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066を参照してください。

    session target ipv4:192.168.80.13

    宛先のターゲット IPv4 アドレスを示し、コールレグを送信します。 セッションのターゲットは ITSP の IP アドレスです。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841を参照してください。

    voice-class codec 100.

    ダイヤルピア 121 に使用するコーデック基本設定リスト 100 を示します

    詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384を参照してください。

    dtmf-relay rtp-nte

    通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185を参照してください。

    no vad

    音声アクティブティの検出を無効にします。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724を参照してください。

  2. システムへの発信ダイアル ピアWebex Calling。 「設定 に証明書ベースのトランクを設定する 」を参照してください。

3

以下のダイヤルピアグループ (dpg) を構成します。

  1. ダイヤルピアグループ 120 を定義します。 アウトバウンド ダイヤル ピア 121 は、Webex Calling--> LGW --> PSTN のターゲットです。 dpg 120 を Webex Calling --> LGW --> PSTN パスに対して、着信ダイアルピア 110 に適用します。

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     
4

次の発信ダイヤル-ピアを設定します。

  1. 着信 IP PSTN コール レッグの着信ダイヤルピア:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    122 VoIPダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を行います。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624を参照してください。

    session protocol sipv2

    ダイヤルピア 122 が SIP コールのコールコールを処理する場合に指定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066を参照してください。

    incoming uri via 100

    VIA ヘッダーの判断基準を IP ヘッダーと IP アドレスPSTNを定義します。 ローカル ゲートウェイのコールPSTNすべての 着信 IP コールとダイヤルピア 122 をマッチします。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080を参照してください。

    destination dpg 100

    宛先 dpg 100 で、ローカル ゲートウェイの従来の発信ダイヤルピア照合基準をバイパスします。 ダイヤル ピア 101,102,103,104 である宛先 dpg 100 内で定義されたダイヤル ピアを使用して発信コール レグをセットアップします。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

    no vad

    音声アクティブティの検出を無効にします。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724を参照してください。

  2. Webex Calling コール レッグの着信ダイヤルピア:

PSTNのWebex Calling:

ローカル ゲートウェイのすべての着信 IP PSTNとダイヤルピア 122 の呼び出し足を一致して、IP アドレスの IP アドレスを持つ VIA ヘッダーのPSTN基準を定義します。 Dpg 100 は発信ダイヤルピア 101102103104 を呼び出します。これは、Webex Calling サーバーをターゲット宛先として持っています。

Webex CallingのPSTN:

ローカル ゲートウェイ のすべての着信 Webex Calling 呼び出し足をダイアルピア 110 と一致して、ローカル ゲートウェイ展開固有の URI ヘッダー パターンの要求の基準をローカル ゲートウェイホスト名と一致します。 Dpg 120 は発信ダイヤル ピア 121 を呼び出します。これは、IP サーバーおよび IP PSTNをターゲット宛先として持っています。

この展開では、ローカル ゲートウェイで以下の構成が必要です。

  1. 音声クラス URI—LGW を終了するさまざまなトランクのホスト IP アドレス/ポートのパターンを定義できます。

    • この宛先用の Unified CM から LGW PSTNします。

    • この宛先用の Unified CM から LGW Webex Callingする

    • Webex Calling LGW 宛先へ

    • PSTNの SIP トランク終端

  2. 音声クラス サーバー グループ—以下から、送信トランクの IP アドレスまたはポートをターゲットにできます。

    • LGW から Unified CM へ

    • LGW から Webex Calling

    • LGW を使って SIP PSTN接続する

  3. 発信ダイアルピア—次から発信コールの呼び出しをルートできます。

    • LGW から Unified CM へ

    • インターネット テレフォニー サービス プロバイダー (ITSP) SIP トランク

    • Webex Calling

  4. 音声クラス dpg—インバウンド ダイヤル ピアから発信ダイヤル ピアを呼び出すターゲットが可能です。

  5. 着信ダイヤルピア—Unified CM、ITSP、および Webex Calling からの着信コールを受 け付Webex Calling

1

以下の音声クラス URI を設定:

  1. ITSP のホスト IP アドレスを定義します。

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. エンタープライズ内のローカル ゲートウェイ サイトを固有に識別するためのパターンを定義します。 必要な Uniform Resource Identifier (URI) 一致パターンとしてローカル ゲートウェイホスト名を使用します。

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    ローカル ゲートウェイは現在、マッチ パターンのアンダースコア「_」をサポートしません。 回避策として、dot "" を使用します。 (任意のものを)「_」にマッチさせます。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Webex Calling トランクの Unified CM シグナリング VIA ポートを定義します。

    voice class uri 300 sip
    pattern :5065
    
  4. Unified CM 送信元シグナリング IP および VIA ポートを、以下のトランクにPSTNします。

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

以下の音声クラス サーバー グループを設定:

  1. Unified CM グループ 1 (5 ノード) に対して、Unified CM トランクのターゲットホスト IP アドレスとポート番号を定義します。 Unified CM は Webex Calling トランク (Webex Calling <->LGW --> Unified CM) の着信トラフィックに対してポート 5065 を使用します。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 適宜、Unified CM トランクのターゲット ホスト IP アドレスと Unified CM Group 1 のポート番号を定義します。

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Unified CM Group 1 (5 ノード) に対する Unified CM トランクのターゲット ホスト IP アドレスを定義します。 Unified CM は PSTN トランクで着信トラフィックに対してデフォルトのポート 5060 を使用します。 ポート番号を指定しない場合は、デフォルトの 5060 ポートを使用します。 (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 適宜、Unified CM Group 2 に対する Unified CM トランクのターゲット ホスト IP アドレスを定義します。

    voice class server-group 307
    ipv4 192.168.80.60
    
3

次の発信ダイヤルピアを設定します。

  1. IP PSTN に向かう発信ダイヤルピア:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    121 VoIPダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明をします。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624を参照してください。

    destination-pattern BAD.BAD

    ダイヤル ピア 121 の選択 を許可します。 しかし、この発信ダイヤルピアを、dpg ステートメントを使用してインバウンドダイヤルピアから直接呼び出し、番号パターンマッチ基準をバイパスします。 当社は、宛先パターン CLI によって許可される英数字に基づく任意のパターンを使用しています。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587を参照してください。 session protocol sipv2

    ダイヤルピア 121 が SIP コール のコールコールを 処理する場合に指定します。

    session target ipv4:192.168.80.13

    宛先のターゲット IPv4 アドレスを指定してコールレグを送信します。(この場合、ITSP の IP アドレス) 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066を参照してください。

    voice-class codec 100

    ダイヤルピア 121 に使用するコーデック設定リスト 100 を示します

    詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384を参照してください。

  2. アウトバウンド ダイアルピア (Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    200201、200202、200203、200204 のタグを使用して VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための重要な説明を提供します。

    voice-class stun-usage 100

    ローカルに生成された stun リクエストをネゴシエートされたメディアパス上で送信します。 Stun によりファイアウォールのピンホールが開きます。

    srtp

    コールレグの SRTP を有効にする。

  3. Unified CM のクライアント トランクへの発信 ダイ Webex Callingピア:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    301 VoIPダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明をします。

    session server-group 301

    例には単一ノードのみ表示しますが、複数 Unified CM ノード (ダイヤルピア 301 のサーバーグループ 301) のセッションターゲットを定義します。

    送信ダイヤル ピアのサーバー グループ

    すべての Unified CM 通話処理サブスクライバーに対して通話のランダム配布を、またはダイヤルピア サーバー グループ内の複数のダイヤル ピアと複数のサーバーで定義された基本設定に基づいてハントを行います。 各サーバー グループは、最大 5 台のサーバーを持つことができます (ポートあり、またはポートなしの IPv4/v6)。 5 つ以上の通話処理サブスクライバに対し、第 2 のダイヤルピアおよび第 2 サーバー グループのみ使用できます。

    詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.htmlを参照してください。

  4. 5 つ以上の Unified CM ノードがある場合、Unified CM の Webex Calling トランクに対する 2 つ目の外線ダイヤルピア。

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Unified CM の PSTN トランクに向かう送信ダイヤルピア:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. 5 つ以上の Unified CM ノードがある場合、Unified CM の PSTN トランクに対する 2 つ目の外線ダイヤルピア。

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

以下のダイヤルピア グループ (DPG) を構成します。

  1. dpg 121 を定義します。 発信ダイアルピア 121 は、dpg 121 を呼び出す着信ダイヤルピアのターゲットです。 Unified CM --> LGW --> PSTN パスに定義された着信ダイヤルピア 302 に dpg 121 を適用します。

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Unified CM --> LGW --> Webex Calling パスのターゲットとして、発信ダイアルピア 200201、200202、200203、200204 を DPG 100 を定義します。


     

    基本設定の変更が、構成されたローカル ゲートウェイの場所に基づいて行されていることを確認してください。 詳細については、「証明書ベースのトランクの設定」の手順 7 と手順 8 を参照してください。

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. unified CM パスのアウトバウンド ダイヤル ピア 301 または 303 Webex Calling --> LGW --> dpg 300 を定義します。

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 発信ダイアル ピア DPG 305 または 307 に対する 302PSTN --> LGW --> Unified CM パスに対して定義します。

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

次の発信ダイヤル-ピアを設定します。

  1. 着信 IP PSTN コール レッグの着信ダイヤルピア:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100 VoIPダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を行います。

    session protocol sipv2

    ダイヤルピア 100 が SIP コールのコールコールを処理する場合に指定します。

    incoming uri via 100

    音声クラス uri 100 を 指定して、IP アドレスから受信 VIA ヘッダーのホスト IP アドレスのPSTN ローカル ゲートウェイからのすべての着信トラフィックを一致します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080を参照してください。

    destination dpg 302

    ダイヤル ピア グループ 302 を指定して 外線ダイヤル ピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。
  2. Webex Calling コール レッグの着信ダイヤルピア:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    以下は、設定のフィールドの説明です。

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    110 VoIPしてダイヤル ピアを更新し、管理とトラブルシューティングを容易にするための意味のある説明を行います。

    destination dpg 120

    ダイヤル ピア グループ 120 を指定して 外線ダイヤル ピアを選択します。 詳細については https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 、を参照してください。

    Voice class srtp-crypto 100

    SRTP 通話レグ (接続) に優先する暗号スイートを構成します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246を参照してください。

    bind control source-interface GigabitEthernet0/0/1

    このインターフェイスが提供するシグナリング ソース インターフェイス用に、ソース IP アドレスWebex Calling。

    詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862を参照してください。

    bind media source-interface GigabitEthernet0/0/1

    このインターフェイス上のメディアソースのソース IP アドレスを Webex Calling

    詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862を参照してください。

  3. 宛先として Webex Calling をもつ着信 Unified CM コール レッグに対する着信ダイヤルピア。

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    300 VoIPダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明をします。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624を参照してください。

    incoming uri via 300

    送信元ポート (5065) で Unified CM から LGW へのすべての着信トラフィックに対して、音声クラス URI 300 を指定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080を参照してください。

    destination dpg 200

    ダイヤルピアグループ 200 を指定して 外線ダイヤルピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

  4. 宛先PSTNとして PSTN をもつ着信 Unified CM コール レッグに対する着信ダイヤルピア。

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下は、設定のフィールドの説明です。

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    302 VoIPダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明をします。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624を参照してください。

    incoming uri via 302

    VIA ポートのロケーションで Unified CM からローカル ゲートウェイへのすべての着信トラフィックを一致PSTN音声クラス URI 300 を指定します。 5060 ポートを標準 SIP ポートとして使用できます。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726を参照してください。

    destination dpg 100

    ダイヤル ピア グループ 100 を指定して 外線ダイヤル ピアを選択します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。

診断署名 (DS) は、Cisco IOS XE ベースのローカル ゲートウェイで共通に観察される問題を積極的に検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。

診断署名 (DS) は、問題のトリガー イベントと問題を通知、トラブルシューティング、修正するために取られるアクションに関する情報を含む XML ファイルです。 問題検出ロジックは、syslog メッセージ、SNMP イベント、特定の show コマンド出力の定期的な監視によって定義されます。 アクションタイプには、show コマンド出力の収集、統合ログファイルの生成、ユーザーが指定したネットワークロケーション(HTTPS、SCP、FTP サーバーなど)へのアップロードが含まれます。 DS ファイルは TAC エンジニアにより作成され、デジタル署名によって整合性が維持されます。 各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。 Diagnostic Signatures Lookup Tool (DSLT) は、さまざまな問題を監視およびトラブルシューティングするための適用可能な署名を見つけ出すシングル ソースです。

開始する前に:

  • DSLT からダウンロードした DS ファイルは 編集していない。 変更するファイルは、整合性チェックエラーのためインストール失敗です。

  • ローカル ゲートウェイがメール通知を送信するために必要な簡易メール転送プロトコル (SMTP) サーバー。

  • メール通知に安全な SMTP サーバーを使用する場合は、ローカル ゲートウェイが IOS XE 17.6.1 以上を実行中か確認してください。

前提条件

IOS XE 17.6.1 以上を実行するローカル ゲートウェイ

  1. 診断署名はデフォルトで有効になっています。

  2. デバイスが IOS XE 17.6.1 以上を実行している場合に、プロアクティブ通知を送信するために使用する安全なメール サーバーを構成します。

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 通知する管理者 ds_email のメールアドレスを使用して、環境変数を設定します。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

17.6.1 バージョンを実行しているローカル ゲートウェイ

  1. 次のコマンドを入力して診断署名を有効にします。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. デバイスが 17.6.1 以前のバージョンを実行している場合に、プロアクティブ通知を送信するために使用するメール サーバーを構成します。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 通知する管理者 ds_email のメールアドレスを使用して環境変数を設定します。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

次に示すのは、セキュアな SMTP サーバーとして Gmail を使用して、tacfaststart@gmail.com にプロアクティブ通知を送信するために Cisco IOS XE 17.6.1 で起動するローカル ゲートウェイの構成の例を示します。


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Cisco IOS XE ソフトウェアで実行されるローカル ゲートウェイは OAuth をサポートする一般的なウェブベースの Gmail クライアントではないので、特定の Gmail アカウント設定を構成し、デバイスからメールを正しく処理するための権限を指定する必要があります:

  1. [Google アカウントの管理] > [セキュリティ] の順に移動し、[安全性の低いアプリのアクセス] をオンにします。

  2. 「はい、はい、それは私です」と答えます。Gmail から「Google は、Google 以外のアプリを使用してアカウントにサインインするユーザーを防ぎました」というメールを受け取ります。

プロアクティブ モニタリングのために診断署名をインストールする

CPU 使用率の監視

この DS は SNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間の CPU 使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効し、ローカル ゲートウェイにインストールした診断署名をアンインストールします。 下記の手順を実行して署名をインストールします。

  1. コマンド show snmp を使用して、SNMP が有効 になっている必要があります。 有効にしない場合は、「snmp-server manager」コマンドを構成してください。

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  3. DS XML ファイルをローカルゲートウェイフラッシュにコピーします。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    次の例では、FTP サーバーからローカル ゲートウェイへのファイルのコピーを示しています。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DSes をダウンロード:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-07 22:05:33


    トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合、DS 64224 を再インストールして、ローカル ゲートウェイで高い CPU 使用率の監視を続行してください。

異常な通話切断の監視

この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。  エラーカウントの増加が前回の投票で 5 以上の場合、syslog およびメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。

  1. コマンド show snmp を使用して、SNMP が有効になっているかどうかを確認します。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メールおよび Syslog 通知による SIP の異常通話切断検出

  3. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。

診断署名をインストールして問題のトラブルシューティングを行う

診断署名(DS)は問題の迅速な解決にも使用できます。 Cisco TAC エンジニアは、特定の問題のトラブルシューティング、問題の発生を検出、診断データの正しいセットを収集し、データを Cisco TAC ケースに自動的に転送するために必要なデバッグを可能にするための署名を作成しました。 これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。

診断署名ルックアップ ツールを使用して、適用可能な署名を見つけ、与えられた問題を解決するためにインストールするか、サポート エンゲージメントの一部として、TAC エンジニアが推奨する署名をインストールできます。

以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): SYSLOG=1.1.181.1.29.0" syslog を使用して、以下の手順を使用して、診断データの収集を自動化します。

  1. 収集された診断データがアップロードされる CiscoTAC ファイルサーバー パス (cxd.cisco.com) である、追加の DS 環境変数 ds_fsurl_prefix を構成します。 システム内のファイルの場所はケース番号であり、パスワードは以下に示すように、Support Case Manager から取得ファイルのアップロード可能な有効なトークンです。 必要ファイルのアップロード、Support Case Manager の添付セクションで新しいトークンを生成できます。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. コマンド show snmp を使用して、SNMP が有効 になっている必要があります。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 高 CPU 使用率の期間中に、すべてのデバッグと診断署名を無効にすることを推奨するプロアクティブな措置として、高 CPU モニタリング DS 64224 をインストールすることを推奨します。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  4. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    Syslog

    問題の種類

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. DS XML ファイルをローカルゲートウェイにコピーします。

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    ダウンロードされた DSes:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    登録済み

    2020-11-08:00:12:53

診断署名の実行を確認します

次のコマンドで、ローカル ゲートウェイが署名内で定義されたアクションを実行する間、コマンドの「ステータス」列は「実行中」に変更されます。 show-home 診断署名統計の出力は、診断署名が関心のあるイベントを検出してアクションを実行したかどうかを検証するための最適な方法です。 「トリガーされた/Max/Deinstall」欄は、指定された署名がイベントをトリガーした回数、イベントを検出するために定義される最大回数、トリガーされたイベントの最大数を検出した後に署名が自身をインストールアンインストールするかどうかを示します。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

ダウンロードされた DSes:

DS ID

DS 名

リビジョン

ステータス

最終更新日時(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

登録済み

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

実行中

2020-11-08 00:12:53

コール ホーム診断署名統計を表示する

DS ID

DS 名

トリガー済み/最大/アンインストール

平均実行時間(秒)

最長実行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。

診断署名をアンインストールする

トラブルシューティングのために診断署名を使用すると、一般的に特定数の問題が検出された後にアンインストールするために定義されます。 署名を手動でアンインストールする場合、show call-home diagnostic-signature の出力から DS ID を取得し、以下のコマンドを実行します。

call-home diagnostic-signature deinstall <DS ID> 

例:

call-home diagnostic-signature deinstall 64224 

診断署名検索ツールに定期的に新しい署名が追加されます。これは展開で一般的に見られる問題に基づいて行います。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。