- Página inicial
- /
- Artigo
Fluxo de trabalho da configuração do Webex Calling
Obtenha seus rolamentos com todas as informações disponíveis sobre o Webex Calling, seja você um parceiro, um administrador ou um usuário. Use os links fornecidos aqui para ajudá-lo a começar a usar todos os serviços e recursos disponíveis com o Webex Calling.
Preparar seu ambiente
Pré-requisitos gerais
Antes de configurar um gateway local para o Webex Calling, certifique-se de que:
-
Ter um conhecimento básico dos princípios de VoIP
-
Ter um conhecimento básico de trabalho dos conceitos de voz do Cisco IOS-XE e IOS-XE
-
Ter uma compreensão básica do Protocolo de Iniciação da Sessão (SIP)
-
Ter um conhecimento básico do Cisco Unified Communications Manager (Unified CM), se seu modelo de implantação incluir o Unified CM
Consulte o Guia de configuração empresarial do Cisco Unified Border Element (CUBE) para obter detalhes.
Requisitos de hardware e software para gateway local
Certifique-se de que sua implantação tenha um ou mais dos gateways locais, como:
-
Cisco CUBE para conectividade baseada em IP
-
Gateway do Cisco IOS para conectividade baseada em TDM
O gateway local ajuda você a migrar para o Webex Calling no seu próprio ritmo. O gateway local integra sua implantação local existente com o Webex Calling. Você também pode usar sua conexão PSTN existente. Consulte Introdução ao gateway local
Requisitos de licença para gateways locais
As licenças de chamadas do CUBE devem ser instaladas no gateway local. Para obter mais informações, consulte o Guia de configuração do Cisco Unified Border Element.
Requisitos de certificado e segurança para gateway local
Webex Calling requer sinalização e mídias seguras. O gateway local realiza a criptografia, e uma conexão TLS de saída para a nuvem deve ser estabelecida com as seguintes etapas:
-
O LGW deve ser atualizado com o pacote raiz CA do Cisco PKI
-
Um conjunto de credenciais de resumo SIP da página de configuração do Tronco do Control Hub é usado para configurar o LGW (as etapas fazem parte da configuração a seguir)
-
O pacote raiz CA valida o certificado apresentado
-
Solicitado para as credenciais (resumo SIP fornecido)
-
A nuvem identifica qual gateway local está registrado com segurança
Requisitos de firewall, NAT Traversal e otimização de caminhos de mídia para gateway local
Na maioria dos casos, o gateway local e os terminais podem residir na rede interna do cliente usando endereços IP privados com NAT. O firewall empresarial deve permitir o tráfego de saída (SIP, RTP/UDP, HTTP) para endereços/portas IP específicos, abordados em Informações de referência de portas.
Se você quiser utilizar a Otimização de caminhos de mídia com o ICE, a interface voltada ao Webex Calling do gateway local deve ter um caminho de rede direto de e para os terminais do Webex Calling. Se os terminais estiverem em um local diferente e não houver um caminho de rede direto entre os terminais e a interface voltada ao Webex Calling do gateway local, o gateway local deverá ter um endereço IP público atribuído à interface voltada ao Webex Calling para chamadas entre o gateway local e os terminais a fim de utilizar a otimização do caminho de mídia. Além disso, ele deve estar executando o IOS-XE versão 16.12.5.
Configurar o Webex Calling na sua organização
A primeira etapa para ter seus serviços Webex Calling funcionando é concluir o Assistente de configuração inicial (FTSW). Assim que o FTSW for concluído em seu primeiro local, ele não precisará ser concluído em locais adicionais.
1 |
Clique no link de Introdução no e-mail de Boas-vindas recebido. Seu endereço de e-mail de administrador será usado automaticamente para iniciar sessão no Control Hub, onde você será solicitado a criar sua senha de administrador. Depois de iniciar sessão, o assistente de configuração será iniciado automaticamente. |
2 |
Leia e aceite os termos de serviço. |
3 |
Revise seu plano e clique em Introdução. Seu gerente de contas é responsável por ativar as primeiras etapas do FTSW. Entre em contato com o gerente de contas se receber um aviso "Não é possível configurar sua chamada" ao selecionar Introdução. |
4 |
Selecione o país ao qual seu data center deve ser atribuído e insira as informações de contato e endereço do cliente. |
5 |
Clique em Próximo: Localização padrão. |
6 |
Escolha entre as seguintes opções:
Depois de concluir o assistente de configuração, certifique-se de adicionar um número principal ao local criado. |
7 |
Faça as seguintes seleções para aplicar a este local:
|
8 |
Clique em Próximo. |
9 |
Insira um endereço SIP Cisco Webex disponível, clique em Próximo e selecione Concluir. |
Antes de começar
Para criar um novo local, prepare as seguintes informações:
-
Endereço de localização
-
Números de telefone desejados (opcional)
1 |
Faça logon no Control Hub em https://admin.webex.com, vá para . Um novo local será hospedado no data center regional correspondente ao país que você selecionou usando o Assistente de configuração inicial. |
2 |
Defina as configurações do local:
|
3 |
Clique em Salvar e escolha Sim /Não para adicionar números ao local agora ou mais tarde. |
4 |
Se você clicou em Sim, escolha uma das seguintes opções:
A escolha da opção PSTN encontra-se em cada nível de local (cada local tem apenas uma opção PSTN). Você pode misturar e combinar quantas opções desejar na sua implantação, mas cada local terá uma opção. Depois de selecionar e provisionar uma opção PSTN, você poderá alterá-la clicando em Gerenciar nas propriedades PSTN do local. Algumas opções, como o Cisco PSTN, no entanto, podem não estar disponíveis depois que outra opção for atribuída. Abra um caso de suporte para orientação. |
5 |
Escolha se deseja ativar os números agora ou mais tarde. |
6 |
Se você selecionou CCP não integrado ou PSTN com base no local, insira Números de telefone como valores separados por vírgula e clique em Validar. Os números serão adicionados no local específico. As entradas válidas serão transferidas para o campo de Números validados e as inválidas permanecerão no campo Adicionar números acompanhadas de uma mensagem de erro. Dependendo do país do local, os números serão formatados de acordo com os requisitos de discagem locais. Por exemplo, se um código de país for necessário, você poderá inserir números com ou sem o código e o código será adicionado. |
7 |
Clique em Salvar. |
O que fazer em seguida
Depois de criar um local, você poderá habilitar os serviços de emergência 911 nesse local. Consulte o Serviço de emergência RedSky 911 para Webex Calling para obter mais informações.
Antes de começar
Obtenha uma lista dos usuários e espaços de trabalho associados a um local: Vá para excluir esses usuários e espaços de trabalho antes de excluir o local.
chamada e, no menu suspenso, selecione o local a ser excluído. Você deveLembre-se de que todos os números associados a este local serão devolvidos ao seu provedor PSTN; você não terá mais esses números.
1 |
Faça logon no Control Hub em https://admin.webex.com, vá para . |
2 |
Clique |
3 |
Escolha Excluir locale confirme se você deseja excluir esse local. Normalmente, leva alguns minutos para que o local seja excluído permanentemente, mas pode levar até uma hora. Você pode verificar o status clicando ao lado do nome do local e selecionando Status de exclusão. |
Você pode alterar sua PSTN de usuário, o nome, o fuso horário e o idioma de um local depois de criado. Porém, lembre-se de que o novo idioma se aplicará apenas a novos usuários e dispositivos. Os usuários e dispositivos existentes continuarão usando o idioma antigo.
Nos locais existentes, você poderá ativar os serviços de emergência 911. Consulte o Serviço de emergência RedSky 911 para Webex Calling para obter mais informações.
1 |
Faça logon no Control Hub em https://admin.webex.com, vá para . Se você vir um símbolo de Cuidado próximo a um local, isso significa que você ainda não configurou um número de telefone para esse local. Você não pode fazer ou receber chamadas até que você configure esse número. |
2 |
(Opcional) Em Conexão PSTN, selecione PSTN conectado em nuvem ou PSTN com base no local (gateway local), dependendo de qual você já configurou. Clique em Gerenciar para alterar essa configuração e, em seguida, reconheça os riscos associados selecionando Continuar. Em seguida, escolha uma das seguintes opções e clique em Salvar:
|
3 |
No local, selecione o Número principal na lista suspensa para permitir que os usuários nesse local façam e recebam chamadas. O Número principal pode ser atribuído ao atendimento automático para que os chamadores externos possam entrar em contato com usuários do Webex Calling nesse local. Os usuários do Webex Calling nesse local também poderão usar esse número como ID do chamador externo ao fazer chamadas. |
4 |
(Opcional) Em Chamada de emergência, você pode selecionar o Identificador de localização de emergência para atribuir a esse local. Essa configuração é opcional e é aplicável apenas para países que o requerem. Em alguns países (Exemplo: França), existem exigências legais para que os sistemas de rádio celular estabeleçam a identidade da célula ao fazer uma chamada de emergência e são disponibilizadas às autoridades de emergência. Outros países como os EUA e o Canadá implementam a determinação de localização usando outros métodos. Para obter mais informações, consulte Chamada de emergência aprimorada. O seu provedor de chamada de emergência pode precisar de informações sobre a rede de acesso e é obtido definindo um novo header de extensão SIP privado, P-Access-Network-Info. O header transporta informações relacionadas à rede de acesso. Quando você definir o Identificador de localização de emergência para um local, o valor de localização é enviado ao provedor como parte da mensagem SIP. Entre em contato com o seu provedor de chamada de emergência para ver se você precisa desta configuração e utilize o valor que é fornecido pelo seu provedor de chamada de emergência." |
5 |
Selecione o Número do correio de voz para o qual os usuários podem ligar para verificar o correio de voz deste local. |
6 |
(Opcional) Clique no ícone de lápis no topo da página de Local para alterar o Nome do Local, Idioma do anúncio, Idioma de e-mail, fuso horário ou Endereço, conforme necessário, e então clique em Salvar. A alteração do Idioma do anúncio terá efeito imediato para qualquer novo usuário e recursos adicionados a esse local. Se usuários existentes e/ou recursos também devem ter o idioma de anúncio alterado, quando solicitado, selecione Alterar para usuários existentes e workspaces ou Alterar para recursos existentes . Clique em Aplicar. Você pode exibir o progresso na página Tarefas . Você não pode fazer mais alterações até que isso seja concluído. Alterar o fuso horário de um local não atualizará os fusos horários dos recursos associados ao local. Para editar os fusos horários de recursos como assistente automático, grupo de busca e fila de chamadas, vá até a área de Configurações gerais do recurso específico para o qual você deseja atualizar o fuso horário, edite e salve lá. |
Essas configurações são para discagem interna e também estão disponíveis no assistente de configuração inicial. Conforme você altera seu plano de discagem, os números de exemplo na atualização do Control Hub para mostrar essas alterações.
Você pode configurar permissões de chamadas de saída em um local. Consulte estas etapas para configurar as permissões de chamadas de saída.
1 |
Inicie sessão no Control Hub , vá até , e role até Discagem interna . |
2 |
Configure as seguintes preferências de discagem opcionais, conforme necessário:
|
3 |
Especifique a discagem interna de locais específicos. Vá para Chamadas . Role até Discagem e altere a discagem interna conforme necessário: , selecione um local na lista e clique em
|
4 |
Especifique a discagem externa para locais específicos. Vá para Chamadas . Role até Discagem e altere a discagem externa conforme necessário: , selecione um local na lista e clique em
Impacto para os usuários:
|
Se você for um revendedor com valor agregado, poderá seguir estas etapas para iniciar a configuração do gateway local no Control Hub. Quando este gateway estiver registrado na nuvem, você poderá usá-lo em um ou mais dos seus locais Webex Calling para fornecer roteamento a um provedor de serviços PSTN empresarial.
Um local que tenha um gateway local não poderá ser excluído quando o gateway local estiver sendo usado em outros locais.
Antes de começar
-
Depois que um local for adicionado e antes de configurar o PSTN com base no local em um local, você deverá criar um tronco.
-
Crie qualquer local e configurações e números específicos para cada um deles. Os locais devem existir antes que você possa adicionar um PSTN com base no local.
-
Compreenda os requisitos de PSTN com base no local (gateway local) do Webex Calling.
-
Não é possível escolher mais de um tronco para um local com PSTN baseado no local, mas é possível escolher o mesmo tronco para vários locais.
1 |
Faça logon no Control Hub em https://admin.webex.com, vá para , e selecione Adicionar tronco . |
2 |
Selecione um local. |
3 |
Dê um nome ao tronco e clique em Salvar. O nome não pode ter mais de 24 caracteres. |
O que fazer em seguida
As informações do tronco aparecem na tela Registrar domínio, Grupo de troncos OTG/DTG, Linha/porta e Endereço proxy de saída.
Recomendamos que você copie essas informações do Control Hub e cole-as em um arquivo de texto local ou documento para que possa consultá-las quando estiver pronto para configurar o PSTN com base no local.
Se você perder as credenciais, deverá gerá-las na tela de informações do tronco no Control Hub. Clique em Recuperar nome de usuário e redefinir senha para gerar um novo conjunto de credenciais de autenticação para usar no tronco.
1 |
Faça logon no Control Hub em https://admin.webex.com, vá para . |
2 |
Selecione um local a ser modificado e clique em Gerenciar. |
3 |
Selecione PSTN com base no local e clique em Próximo. |
4 |
Escolha um tronco no menu suspenso. Visite a página de troncos para gerenciar suas escolhas de grupo de troncos. |
5 |
Clique no aviso de confirmação e clique em Salvar. |
O que fazer em seguida
Você deve tomar as informações de configuração que o Hub de controle gerou e mapear os parâmetros no gateway local (por exemplo, em um cubo Cisco que está no local). Este artigo orienta você através deste processo. Como referência, consulte o diagrama a seguir para obter um exemplo de como as informações de configuração do hub de controle (à esquerda) são mapeadas para os parâmetros no cubo (à direita):
Depois de concluir com êxito a configuração no próprio gateway, você poderá retornar a
no Control Hub e o gateway criado será listado no cartão de localização ao qual foi atribuído com um ponto verde à esquerda do nome. Esse status indica que o gateway foi registrado com segurança na nuvem de chamadas e está servindo como o gateway PSTN ativo do local.Você pode facilmente visualizar, ativar, remover e adicionar números de telefone da sua organização no Control Hub. Para obter mais informações, consulte Gerenciar números de telefone no Control Hub.
Se você estiver experimentando os serviços Webex e quiser converter seu teste em uma assinatura paga, poderá enviar uma solicitação por e-mail ao seu parceiro.
1 |
Faça logon no Control Hub em https://admin.webex.com, selecione o ícone de edifício |
2 |
Selecione a guia de Assinaturas e clique em Comprar agora. Um e-mail é enviado ao seu parceiro informando que você está interessado em converter para uma assinatura paga. |
Você pode usar o Control Hub para definir a prioridade das opções de chamadas disponíveis que os usuários veem no Aplicativo Webex. Você também pode habilitá-las com um único clique para chamar. Para obter mais informações, consulte: Defina as opções de chamada para usuários do aplicativo Webex .
Você pode controlar qual aplicativo de chamadas será aberto quando os usuários fizerem chamadas. Você pode definir as configurações do cliente de chamadas, incluindo a implantação de modo misto para organizações com usuários autorizados pelo Unified CM ou Webex Calling e usuários sem serviços de chamadas pagos da Cisco. Para obter mais informações, consulte: Configurar comportamento de chamadas .
Configurar o gateway local no Cisco IOS XE do Webex Calling
Visão geral
Webex Calling currently supports two versions of Local Gateway:
-
Gateway local
-
Local Gateway for Webex for Government
-
Before you begin, understand the premises-based Public Switched Telephone Network (PSTN) and Local Gateway (LGW) requirements for Webex Calling. Consulte Arquitetura de preferência da Cisco para Webex Calling para obter mais informações.
-
Este artigo pressu que uma plataforma de Gateway local dedicada está no lugar sem a configuração de voz existente. If you modify an existing PSTN gateway or CUBE Enterprise deployment to use as the Local Gateway function for Webex Calling, then pay careful attention to the configuration. Ensure that you don't interrupt the existing call flows and functionality because of the changes that you make.
For information on the supported third-party SBCs, refer to the respective product reference documentation.
Há duas opções para configurar o Gateway local para seu Webex Calling de acesso:
-
Tronco baseado em registro
-
Tronco baseado em certificado
Use the task flow either under the Registration-based Local Gateway or Certificate-based Local Gateway to configure Local Gateway for your Webex Calling trunk.
See Get started with Local Gateway for more information on different trunk types. Execute os seguintes passos no próprio Gateway local, usando a Interface de Linha de Comando (CLI). We use Session Initiation Protocol (SIP) and Transport Layer Security (TLS) transport to secure the trunk and Secure Real Time Protocol (SRTP) to secure the media between the Local Gateway and Webex Calling.
-
Select CUBE as your Local Gateway. Webex for Government doesn’t currently support any third-party Session Border Controllers (SBCs). To review the latest list, see Get started with Local Gateway.
- Install Cisco IOS XE Dublin 17.12.1a or later versions for all Webex for Government Local Gateways.
-
To review the list of root Certificate Authorities (CAs) that Webex for Government support, see Root certificate authorities for Webex for Government.
-
For details on the external port ranges for Local Gateway in Webex for Government, see Network requirements for Webex for Government (FedRAMP).
Local Gateway for Webex for Government doesn’t support the following:
-
STUN/ICE-Lite for media path optimization
-
Fax (T.38)
To configure Local Gateway for your Webex Calling trunk in Webex for Government, use the following option:
-
Tronco baseado em certificado
Use the task flow under the Certificate-based Local Gateway to configure the Local Gateway for your Webex Calling trunk. For more details on how to configure a certificate-based Local Gateway, see Configure Webex Calling certificate-based trunk.
It’s mandatory to configure FIPS-compliant GCM ciphers to support Local Gateway for Webex for Government. If not, the call setup fails. For configuration details, see Configure Webex Calling certificate-based trunk.
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using a registering SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The image below highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Etapa 1: Configure router baseline connectivity and security
-
Etapa 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Passo 2: Configure Local Gateway with SIP PSTN trunk
-
Passo 4: Configure Local Gateway with existing Unified CM environment
Ou:
-
Passo 2: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All registration-based Local Gateway deployments require Cisco IOS XE 17.6.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Advantage licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
Ntp
-
Acls
-
User authentication and remote access
-
DNS
-
Roteamento IP
-
IP addresses
-
-
The network toward Webex Calling must use an IPv4 address.
-
Upload the Cisco root CA bundle to the Local Gateway.
Configuração
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect registration and STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows:
|
3 |
Create a placeholder PKI trustpoint. Requires this trustpoint to configure TLS later. For registration-based trunks, this trustpoint doesn't require a certificate - as would be required for a certificate-based trunk. |
4 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands. Transport parameters should also be updated to ensure a reliable secure connection for registration: The cn-san-validate server command ensures that the Local Gateway permits a connection if the host name configured in tenant 200 is included in either the CN or SAN fields of the certificate received from the outbound proxy.
|
5 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a registration based PSTN trunk for an existing location in Control Hub. Make a note of the trunk information that is provided once the trunk has been created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Aqui está uma explicação dos campos para a configuração:
Enables Cisco Unified Border Element (CUBE) features on the platform. media statisticsPermite o monitoramento de mídia no Gateway local. media bulk-statsPermite que o avião de controle sondar o avião de dados para as estatísticas de chamada em massa. For more information on these commands, see Media. permitir conexões sip para sipEnable CUBE basic SIP back-to-back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. oferta antecipada forçadaForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. |
3 |
Configure voice class codec 100 filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Aqui está uma explicação dos campos para a configuração: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. Aqui está uma explicação dos campos para a configuração: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams |
5 |
Configure the media encryption policy for Webex traffic. Aqui está uma explicação dos campos para a configuração: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination trunk parameter: Aqui está uma explicação dos campos para a configuração: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use dtg= followed by the Trunk OTG/DTG value provided in Control Hub when the trunk was created. For more information, see voice class uri. |
7 |
Configure sip profile 100, which will be used to modify SIP messages before they are sent to Webex Calling.
Aqui está uma explicação dos campos para a configuração:
|
8 |
Configure Webex Calling trunk: |
After you define tenant 100 and configure a SIP VoIP dial-peer, the gateway initiates a TLS connection toward Webex Calling. At this point the access SBC presents its certificate to the Local Gateway. The Local Gateway validates the Webex Calling access SBC certificate using the CA root bundle that was updated earlier. If the certificate is recognised, a persistent TLS session is established between the Local Gateway and Webex Calling access SBC. The Local Gateway is then able to use this secure connection to register with the Webex access SBC. When the registration is challenged for authentication:
-
The username, password, and realm parameters from the credentials configuration is used in the response.
-
The modification rules in sip profile 100 are used to convert SIPS URL back to SIP.
Registration is successful when a 200 OK is received from the access SBC.
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Aqui está uma explicação dos campos para a configuração: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Aqui está uma explicação dos campos para a configuração: Define um novo VoIP de discagem com uma tag de 200 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. For more information, see dial-peer voice. padrão de destino BAD. RuimA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). sessão protocolo sipv2Especifica que o grupo de discagem 200 lida com os colegas de chamada SIP. For more information, see session protocol (dial peer). sessão de destino ipv4:192.168.80.13Indica o endereço IPv4 de destino do destino para enviar o trecho de chamada. O destino da sessão aqui é o endereço de IP do ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Define um critério de responsabilidade para o header VIA com o endereço de IP PSTN IP de . Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. codec de classe de voz 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. For more information, see DTMF Relay (Voice over IP). sem vadDesativa a detecção de atividade de voz. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Aqui está uma explicação dos campos para a configuração: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Aqui está uma explicação dos campos para a configuração: Define um VoIP discagem com uma tag de 200 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. For more information, see dial-peer voice. padrão de destino BAD. RuimA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Aqui está uma explicação dos campos para a configuração: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. padrão de destino BAD. RuimA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). sessão protocolo sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. sem vadDesativa a detecção de atividade de voz. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
When creating the Webex Calling trunk in Unified CM, ensure that you configure the incoming port in the SIP Trunk Security Profile settings to 5065. This allows incoming messages on port 5065 and populate the VIA header with this value when sending messages to the Local Gateway.
1 |
Configure as seguintes URIs de classe de voz: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Aqui está uma explicação dos campos para a configuração: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Por exemplo: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no IOS XE e gera notificação de e-mail, syslog ou mensagem terminal do evento. You can also install the DS to automate diagnostics data collection and transfer-collected data to the Cisco TAC case to accelerate resolution time.
As assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações a serem tomadas para informar, solucionar o problema e solucionar o problema. You can define the problem detection logic using syslog messages, SNMP events and through periodic monitoring of specific show command outputs.
Os tipos de ação incluem a coleta de saídas mostrar comandos:
-
Gerando um arquivo de registro consolidado
-
Uploading the file to a user-provided network location such as HTTPS, SCP, FTP server.
Os engenheiros do TAC autorizam os arquivos DS e os assinam digitalmente para uma proteção de integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Antes de você começar:
-
Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.
-
Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.
-
Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.
Pré-requisitos
Local Gateway running IOS XE 17.6.1a or higher
-
As Assinaturas de diagnóstico estão ativadas por padrão.
-
Configure the secure email server to be used to send proactive notification if the device is running Cisco IOS XE 17.6.1a or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configure the environment variable ds_email with the email address of the administrator to notify you.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
The following shows an example configuration of a Local Gateway running on Cisco IOS XE 17.6.1a or higher to send the proactive notifications to tacfaststart@gmail.com using Gmail as the secure SMTP server:
We recommend you to use the Cisco IOS XE Bengaluru 17.6.x or later versions.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Um Gateway local em execução no software Cisco IOS XE não é um cliente do Gmail comum baseado na web que suporta o OAuth, então é preciso configurar uma configuração específica de conta de Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:
-
Go to Less secure app access setting.
and turn on the -
Responda "Sim, foi eu" quando você recebeu um e-mail do Gmail indicando "O Google impediu alguém de entrar na sua conta usando um aplicativo que não é o Google".
Instalar assinaturas de diagnóstico para monitoramento proativo
Monitoramento de alta utilização da CPU
This DS tracks CPU utilization for five seconds using the SNMP OID 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que estão instaladas no Gateway local. Use as etapas abaixo para instalar a assinatura.
-
Use the show snmp command to enable SNMP. If you do not enable, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 Intercepta global SNMP: habilitada
-
Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series or Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
-
Copie o arquivo DS XML para o flash do Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Assinatura de diagnóstico: Perfil habilitado: Cisco SENA-1 (status: ATIVO) URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Baixe o DSes:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-07 22:05:33
Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. If necessary, reinstall DS 64224 to continue monitoring high CPU utilization on the Local Gateway.
Monitoramento de registro de tronco SIP
Este DS verifica a irretribuição de um gateway local Tronco SIP com Webex Calling nuvem a cada 60 segundos. Once the unregistration event is detected, it generates an email and syslog notification and uninstalls itself after two unregistration occurrences. Use the steps below to install the signature:
-
Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
SIP-SIP
Tipo de problema
Tronco SIP não-aviso com a notificação por e-mail.
-
Copie o arquivo DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
-
Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".
Monitorando desconectações anormals de chamada
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Use the show snmp command to check whether SNMP is enabled. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 Intercepta global SNMP: habilitada
-
Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.
-
Copie o arquivo DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".
Instalar assinaturas de diagnóstico para solucionar um problema
Use assinaturas de diagnóstico (DS) para resolver os problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. Diagnostic Signatures (DS) eliminate the need to manually check for the problem occurrence and makes troubleshooting of intermittent and transient issues a lot easier.
Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.
Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:
-
Configure an additional DS environment variable ds_fsurl_prefix which is the Cisco TAC file server path (cxd.cisco.com) to which the collected diagnostics data are uploaded. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager in the following command. The file upload token can be generated in the Attachments section of the Support Case Manager, as needed.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Ensure that SNMP is enabled using the show snmp command. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Certifique-se de instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
-
Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Syslogs
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0
-
Copie os arquivos DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verify that the signature is successfully installed using the show call-home diagnostic-signature command. A coluna status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Assinatura de diagnóstico: Perfil habilitado: Cisco SENA-1 (status: ATIVO) URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrado
2020-11-08
Verificar a execução de assinaturas de diagnóstico
In the following command, the “Status” column of the show call-home diagnostic-signature command changes to “running” while the Local Gateway executes the action defined within the signature. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.
show call-home diagnostic-signature Current diagnostic-signature settings: Assinatura de diagnóstico: Perfil
habilitado: Cisco SENA-1 (status: ATIVO)
URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS |
Nome DS |
Revisão |
Status |
Última atualização (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrado |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Em execução |
2020-11-08 00:12:53 |
mostrar estatísticas de assinatura do diagnóstico de chamada de casa
ID de DS |
Nome DS |
Triggered/Max/Deinstall |
Tempo médio de execução (segundos) |
Tempo máximo de execução (segundos) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
O e-mail de notificação que é enviado durante a execução da assinatura de diagnóstico contém informações importantes como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e mostra saídas de comando que são relevantes para solucionar o problema dado.
Desinstalar assinaturas de diagnóstico
Use assinaturas de Diagnóstico para fins de solução de problemas são tipicamente definidas para desinstalar após a detecção de algumas ocorrências de problemas. If you want to uninstall a signature manually, retrieve the DS ID from the output of the show call-home diagnostic-signature command and run the following command:
call-home diagnostic-signature deinstall <DS ID>
Exemplo:
call-home diagnostic-signature deinstall 64224
Novas assinaturas são adicionadas à Ferramenta de pesquisa de assinaturas de diagnóstico periodicamente, com base em problemas que são geralmente observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.
For better management of Cisco IOS XE Gateways, we recommend that you enroll and manage the gateways through the Control Hub. It is an optional configuration. When enrolled, you can use the configuration validation option in the Control Hub to validate your Local Gateway configuration and identify any configuration issues. Currently, only registration-based trunks support this functionality.
For more information, refer the following:
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using certificate-based mutual TLS (mTLS) SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The following image highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used. Options are provided for public or private (behind NAT) addressing. SRV DNS records are optional, unless load balancing across multiple CUBE instances.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Etapa 1: Configure router baseline connectivity and security
-
Etapa 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Passo 2: Configure Local Gateway with SIP PSTN trunk
-
Passo 4: Configure Local Gateway with existing Unified CM environment
Ou:
-
Passo 2: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All certificate-based Local Gateway deployments require Cisco IOS XE 17.9.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Essentials licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
For high-capacity requirements, you may also require a High Security (HSEC) license and additional throughput entitlement.
Refer to Authorization Codes for further details.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
Ntp
-
Acls
-
User authentication and remote access
-
DNS
-
Roteamento IP
-
IP addresses
-
-
The network toward Webex Calling must use a IPv4 address. Local Gateway Fully Qualified Domain Names (FQDN) or Service Record (SRV) addresses must resolve to a public IPv4 address on the internet.
-
All SIP and media ports on the Local Gateway interface facing Webex must be accessible from the internet, either directly or via static NAT. Ensure that you update your firewall accordingly.
-
Install a signed certificate on the Local Gateway (the following provides detailed configuration steps).
-
A public Certificate Authority (CA) as detailed in What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms? must sign the device certificate.
-
The FQDN configured in the Control Hub when creating a trunk must be the Common Name (CN) or Subject Alternate Name (SAN) certificate of the router. Por exemplo:
-
If a configured trunk in the Control Hub of your organization has cube1.lgw.com:5061 as FQDN of the Local Gateway, then the CN or SAN in the router certificate must contain cube1.lgw.com.
-
If a configured trunk in the Control Hub of your organization has lgws.lgw.com as the SRV address of the Local Gateway(s) reachable from the trunk, then the CN or SAN in the router certificate must contain lgws.lgw.com. Os registros que o SRV de usuário resolve para (CNAME, Um Registro ou Endereço IP) são opcionais em SAN.
-
Whether you use an FQDN or SRV for the trunk, the contact address for all new SIP dialogs from your Local Gateway uses the name configured in the Control Hub.
-
-
-
Certifique-se de que os certificados sejam assinados para o uso do cliente e do servidor.
-
Upload the Cisco root CA bundle to the Local Gateway.
Configuração
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows: |
3 |
Create an encryption trustpoint with a certificate signed by your preferred Certificate Authority (CA). |
4 |
Authenticate your new certificate using your intermediate (or root) CA certificate, then import the certificate (Step 4). Enter the following exec or configuration command:
|
5 |
Import a signed host certificate using the following exec or configuration command:
|
6 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands:
|
7 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a CUBE certificate-based PSTN trunk for an existing location in Control Hub. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. Make a note of the trunk information that is provided once the trunk is created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Aqui está uma explicação dos campos para a configuração:
Enables Cisco Unified Border Element (CUBE) features on the platform. permitir conexões sip para sipEnable CUBE basic SIP back to back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally. These global stun commands are only required when deploying your Local Gateway behind NAT.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. oferta antecipada forçadaForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. sip-profiles inboundEnables CUBE to use SIP profiles to modify messages as they are received. Profiles are applied via dial-peers or tenants. |
3 |
Configure voice class codec 100 codec filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Aqui está uma explicação dos campos para a configuração: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. (This step is not applicable for Webex for Government) Aqui está uma explicação dos campos para a configuração: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. The stun usage firewall-traversal flowdata command is only required when deploying your Local Gateway behind NAT. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams. |
5 |
Configure the media encryption policy for Webex traffic. (This step is not applicable for Webex for Government) Aqui está uma explicação dos campos para a configuração: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure FIPS-compliant GCM ciphers (This step is applicable only for Webex for Government). Aqui está uma explicação dos campos para a configuração: voice class srtp-crypto 100Specifies GCM as the cipher-suite that CUBE offers. It is mandatory to configure GCM ciphers for Local Gateway for Webex for Government. |
7 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination FQDN or SRV: Aqui está uma explicação dos campos para a configuração: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use LGW FQDN or SRV configured in Control Hub while creating a trunk. |
8 |
Configure SIP message manipulation profiles. If your gateway is configured with a public IP address, configure a profile as follows or skip to the next step if you are using NAT. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway and "198.51.100.1" is the public IP address of the Local Gateway interface facing Webex Calling: Aqui está uma explicação dos campos para a configuração: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. Skip the next step if you have configured your Local Gateway with public IP addresses. |
9 |
If your gateway is configured with a private IP address behind static NAT, configure inbound and outbound SIP profiles as follows. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway, "10.80.13.12" is the interface IP address facing Webex Calling and "192.65.79.20" is the NAT public IP address. SIP profiles for outbound messages to Webex Calling
Aqui está uma explicação dos campos para a configuração: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. rules 30 to 81Convert private address references to the external public address for the site, allowing Webex to correctly interpret and route subsequent messages. SIP profile for inbound messages from Webex Calling Aqui está uma explicação dos campos para a configuração: rules 10 to 80Convert public address references to the configured private address, allowing messages from Webex to be correctly processed by CUBE. For more information, see voice class sip-profiles. |
10 |
Configure a SIP Options keepalive with header modification profile. Aqui está uma explicação dos campos para a configuração: voice class sip-options-keepalive 100Configures a keepalive profile and enters voice class configuration mode. You can configure the time (in seconds) at which an SIP Out of Dialog Options Ping is sent to the dial-target when the heartbeat connection to the endpoint is in UP or Down status. This keepalive profile is triggered from the dial-peer configured towards Webex. To ensure that the contact headers include the SBC fully qualified domain name, SIP profile 115 is used. Rules 30, 40, and 50 are required only when the SBC is configured behind static NAT. In this example, cube1.lgw.com is the FQDN selected for the Local Gateway and if static NAT is used, "10.80.13.12" is the SBC interface IP address towards Webex Calling and "192.65.79.20" is the NAT public IP address. |
11 |
Configure Webex Calling trunk: |
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Aqui está uma explicação dos campos para a configuração: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Aqui está uma explicação dos campos para a configuração: Define um novo VoIP de discagem com uma tag de 200 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. For more information, see dial-peer voice. padrão de destino BAD. RuimA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). sessão protocolo sipv2Especifica que o grupo de discagem 200 lida com os colegas de chamada SIP. For more information, see session protocol (dial peer). sessão de destino ipv4:192.168.80.13Indica o endereço IPv4 de destino do destino para enviar o trecho de chamada. O destino da sessão aqui é o endereço de IP do ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Define um critério de responsabilidade para o header VIA com o endereço de IP PSTN IP de . Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. codec de classe de voz 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. For more information, see DTMF Relay (Voice over IP). sem vadDesativa a detecção de atividade de voz. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Aqui está uma explicação dos campos para a configuração: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Aqui está uma explicação dos campos para a configuração: Define um VoIP discagem com uma tag de 200 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. For more information, see dial-peer voice. padrão de destino BAD. RuimA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Aqui está uma explicação dos campos para a configuração: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. padrão de destino BAD. RuimA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). sessão protocolo sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. sem vadDesativa a detecção de atividade de voz. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
1 |
Configure as seguintes URIs de classe de voz: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Aqui está uma explicação dos campos para a configuração: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Por exemplo: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no Cisco IOS XE e gera notificações por e-mail, syslog ou mensagem terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.
Assinaturas de Diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações para informar, solucionar problemas e resolver o problema. Use mensagens syslog, eventos SNMP e através do monitoramento periódico de mostrar saídas de comando específicas para definir a lógica de detecção de problemas. Os tipos de ações incluem:
-
Coletando saídas de comando show
-
Gerando um arquivo de registro consolidado
-
Carregando o arquivo para um usuário fornecido localização de rede como HTTPS, SCP, servidor FTP
Os arquivos DS dos engenheiros do TAC são assinados digitalmente para uma proteção de integridade. Cada arquivo DS tem a ID numérica exclusiva atribuída pelo sistema. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Antes de você começar:
-
Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.
-
Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.
-
Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.
Pré-requisitos
Gateway local executando o IOS XE 17.6.1 ou superior
-
As Assinaturas de diagnóstico estão ativadas por padrão.
-
Configure the secure email server that you use to send proactive notification if the device is running IOS XE 17.6.1 or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para você notificar.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Instalar assinaturas de diagnóstico para monitoramento proativo
Monitoramento de alta utilização da CPU
Este DS rastreia a utilização da CPU de 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que você instalar no Gateway local. Use as etapas abaixo para instalar a assinatura.
-
Certifique-se de que você habilitar o SNMP usando o comando mostrar snmp. If SNMP is not enabled, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 Intercepta global SNMP: habilitada
Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produto
CUBE Enterprise in Webex Calling solution
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail
-
Copie o arquivo DS XML para o flash do Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Assinatura de diagnóstico: Perfil habilitado: Cisco SENA-1 (status: ATIVO) URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Baixe o DSes:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-07 22:05:33
Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar a monitorar a alta utilização da CPU no Gateway local.
Monitorando desconectações anormals de chamada
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. If SNMP is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 Intercepta global SNMP: habilitada
-
Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.
-
Copie o arquivo DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use the command show call-home diagnostic-signature to verify that the signature is successfully installed. A coluna de status deve ter um valor "registrado".
Instalar assinaturas de diagnóstico para solucionar um problema
Você também pode usar Assinaturas de Diagnóstico (DS) para resolver os problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.
Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para se auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.
Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:
Configure another DS environment variable ds_fsurl_prefix as the Cisco TAC file server path (cxd.cisco.com) to upload the diagnostics data. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager as shown in the following. The file upload token can be generated in the Attachments section of the Support Case Manager, as required.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. If SNMP not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Recomendamos instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
-
Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Syslogs
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0
-
Copie os arquivos DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Install the high CPU monitoring DS 64224 and then DS 65095 XML file in the Local Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Assinatura de diagnóstico: Perfil habilitado: Cisco SENA-1 (status: ATIVO) URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrado
2020-11-08:00:12:53
Verificar a execução de assinaturas de diagnóstico
No seguinte comando, a coluna "Status" do comando mostra as alterações de assinatura de diagnóstico de chamada de casa para "em execução" enquanto o Gateway local executa a ação definida dentro da assinatura. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.
show call-home diagnostic-signature Current diagnostic-signature settings: Assinatura de diagnóstico: Perfil
habilitado: Cisco SENA-1 (status: ATIVO)
URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS |
Nome DS |
Revisão |
Status |
Última atualização (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrado |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Em execução |
2020-11-08 00:12:53 |
mostrar estatísticas de assinatura do diagnóstico de chamada de casa
ID de DS |
Nome DS |
Triggered/Max/Deinstall |
Tempo médio de execução (segundos) |
Tempo máximo de execução (segundos) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
O e-mail de notificação que é enviado durante a execução da Assinatura de Diagnóstico contém informações importantes como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e mostra saídas de comando que são relevantes para solucionar o problema dado.
Desinstalar assinaturas de diagnóstico
Use as assinaturas de diagnóstico para fins de solução de problemas que são tipicamente definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você desejar desinstalar uma assinatura manualmente, recupere a ID DS da saída da assinatura de diagnóstico de chamada de entrada de chamada de entrada e execute o seguinte comando:
call-home diagnostic-signature deinstall <DS ID>
Exemplo:
call-home diagnostic-signature deinstall 64224
Novas assinaturas são adicionadas periodicamente à Ferramenta de Pesquisa de Assinaturas de Diagnósticos, com base nos problemas que são observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.
Implementar CUBE de alta disponibilidade como gateway local
Fundamentos
Pré-requisitos
Antes de implantar o CUBE HA como um gateway local no Webex Calling, certifique-se de ter um conhecimento profundo dos seguintes conceitos:
-
Redundância box-to-box de camada 2 com CUBE Enterprise para preservação de chamadas stateful
As diretrizes de configuração fornecidas neste artigo assumem uma plataforma de gateway local dedicada sem configuração de voz existente. Se uma implantação existente de CUBE Enterprise estiver sendo modificada para também usar a função de gateway local do Cisco Webex Calling, preste muita atenção à configuração aplicada para garantir que os fluxos de chamadas e funcionalidades existentes não sejam interrompidos e certifique-se de que você esteja cumprindo os requisitos de design do CUBE HA.
Componentes de hardware e software
O CUBE HA como gateway local requer o IOS-XE versão 16.12.2 ou posterior e uma plataforma na qual as funções de CUBE HA e LGW sejam compatíveis.
Os registros e comandos show neste artigo são baseados na versão mínima do software Cisco IOS-XE 16.12.2 implementado em um vCUBE (CSR1000v).
Material de referência
Aqui estão alguns guias detalhados de configuração do CUBE HA para várias plataformas:
-
Séries ISR 4K— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Arquitetura preferida da Cisco para o Cisco Webex Calling— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Visão geral da solução do Webex Calling
O Cisco Webex Calling é uma oferta de colaboração que fornece uma alternativa de vários locatários baseada em nuvem ao serviço telefônico PBX local com várias opções de PSTN para os clientes.
A implantação do Gateway Local (representada abaixo) é o foco deste artigo. O tronco do gateway local (PSTN com base no local) no Webex Calling permite a conectividade com um serviço PSTN de propriedade do cliente. Ele também fornece conectividade para uma implantação de IP PBX local, como Cisco Unified CM. Todas as comunicações de e para a nuvem são protegidas usando transporte TLS para SIP e SRTP para mídia.
A figura abaixo exibe uma implantação do Webex Calling sem qualquer IP PBX existente e é aplicável a uma implantação em um único ou em vários sites. A configuração descrita neste artigo é baseada nesta implantação.
Redundância box-to-box de camada 2
A redundância box-to-box de camada 2 com CUBE HA usa o protocolo de infraestrutura do Grupo de redundância (RG) para formar um par de roteadores ativo/em espera. Este par compartilha o mesmo endereço IP virtual (VIP) em suas respectivas interfaces e troca mensagens de status continuamente. As informações da sessão CUBE são verificadas no par de roteadores, permitindo que o roteador em espera assuma todas as responsabilidades de processamento de chamadas CUBE imediatamente se o roteador ativo ficar fora de serviço, resultando na preservação stateful da sinalização e da mídia.
A verificação é limitada a chamadas conectadas com pacotes de mídia. As chamadas em trânsito não são apontadas para verificação (por exemplo, um estado de tentativa ou toque).
Neste artigo, CUBE HA se referirá à redundância box-to-box (B2B) de camada 2 com CUBE de alta disponibilidade (HA) para preservação de chamadas stateful
A partir do IOS-XE 16.12.2, o CUBE HA poderá ser implantado como um Gateway local para implantações de tronco Cisco Webex Calling (PSTN com base no local) e abordaremos configurações e considerações de design neste artigo. Esta figura exibe uma configuração típica do CUBE HA como Gateway local para uma implantação de tronco Cisco Webex Calling.
Componente de infraestrutura do grupo de redundância
O componente de infraestrutura do Grupo de redundância (RG) fornece o suporte de infraestrutura para comunicação box-to-box entre os dois CUBEs e negocia o estado de redundância estável final. Este componente também fornece:
-
Um protocolo semelhante ao HSRP que negocia o estado final de redundância de cada roteador, trocando mensagens keepalive e hello entre os dois CUBEs (por meio da interface de controle) —GigabitEthernet3 na figura acima.
-
Um mecanismo de transporte para verificar a sinalização e o estado da mídia de cada chamada do roteador ativo para o em espera (por meio da interface de dados)—GigabitEthernet3 na figura acima.
-
Configuração e gerenciamento da interface IP Virtual (VIP) para as interfaces de tráfego (várias interfaces de tráfego podem ser configuradas usando o mesmo grupo RG)—Os GigabitEthernet 1 e 2 são considerados interfaces de tráfego.
Este componente RG deve ser configurado especificamente para suportar voz B2B HA.
Gerenciamento de endereços IP Virtual (VIP) para sinalização e mídia
O B2B HÁ depende do VIP para obter redundância. As interfaces VIP e físicas associadas em ambos os CUBEs do par de CUBE HA devem residir na mesma subrede LAN. A configuração do VIP e a vinculação da interface VIP a um determinado aplicativo de voz (SIP) são obrigatórias para o suporte de voz B2B HA. Dispositivos externos, como Unified CM, Webex Calling Access SBC, provedor de serviços ou proxy, usam VIP como o endereço IP de destino para as chamadas que passam pelos roteadores CUBE HA. Portanto, do ponto de vista do Webex Calling, os pares CUBE HA atuam como um único gateway local.
A sinalização de chamadas e as informações da sessão RTP das chamadas estabelecidas são verificadas do roteador ativo para o roteador em espera. Quando o roteador Ativo cai, o roteador Em espera assume e continua encaminhando o fluxo RTP que foi encaminhado anteriormente pelo primeiro roteador.
As chamadas em um estado transitório no momento do failover não serão preservadas após a alternância. Por exemplo, chamadas que ainda não foram totalmente estabelecidas ou que estão em processo de modificação com uma função de transferência ou em espera. As chamadas estabelecidas poderão ser desconectadas após a transição.
Existem os seguintes requisitos para usar o CUBE HA como um gateway local em caso de failover stateful de chamadas:
-
O CUBE HA não pode ter TDM ou interfaces analógicas colocalizadas
-
Gig1 e Gig2 são referenciados como interfaces de tráfego (SIP/RTP) e Gig3 é a interface de controle/dados do Grupo de redundância (RG)
-
Não mais do que 2 pares CUBE HA podem ser colocados no mesmo domínio da camada 2, um com ID de grupo 1 e outro com ID de grupo 2. Se estiver configurando 2 pares de HA com a mesma ID de grupo, as interfaces de controle/dados RG precisam pertencer a domínios diferentes de camada 2 (vlan, switch separado)
-
O canal de porta é compatível com interfaces de tráfego e controle/dados RG
-
Toda a sinalização/mídia é fornecida de/para o endereço IP virtual
-
Sempre que uma plataforma é recarregada em uma relação CUBE-HA, ela inicializa como Em espera
-
O endereço inferior de todas as interfaces (Gig1, Gig2, Gig3) deve estar na mesma plataforma
-
O Identificador da interface redundante (RII) deve ser exclusivo em uma combinação de par/interface na mesma Camada 2
-
A configuração em ambos os CUBEs deve ser idêntica, incluindo a configuração física e deve estar em execução no mesmo tipo de plataforma e versão IOS-XE
-
As interfaces de loopback não podem ser usadas como ligação, pois estão sempre ativas
-
As interfaces de múltiplos tráfegos (SIP/RTP) (Gig1, Gig2) requerem que o rastreamento de interface seja configurado
-
O CUBE-HA não é compatível com uma conexão de cabo cruzado no link de controle/dados RG (Gig3)
-
Ambas as plataformas devem ser idênticas e estar conectadas por meio de um switch físico em todas as interfaces semelhantes para que o CUBE HA funcione, ou seja, o GE0/0/0 do CUBE-1 e do CUBE-2 deve terminar no mesmo switch e assim por diante.
-
O WAN não pode ser terminado diretamente nos CUBEs ou nos dados HA em qualquer um dos lados
-
Ambos Ativo/Em espera devem estar no mesmo data center
-
É obrigatório usar a interface L3 separada para redundância (Controle RG/dados, Gig3), ou seja, a interface usada para tráfego não pode ser usada para manutenção de atividade e verificação de HA
-
Após o failover, o CUBE previamente ativo passa por uma recarga por design, preservando a sinalização e a mídia
Configurar a redundância em ambos os CUBEs
Você deve configurar a redundância box-to-box da camada 2 em ambos os CUBEs destinados a serem usados em um par de HA para ativar IPs virtuais.
1 |
Configure o rastreamento de interface em um nível global para rastrear o status da interface.
O CLI de rastreamento é usado no RG para rastrear o estado da interface de tráfego de voz, de modo que a rota ativa cumpra sua função ativa depois que a interface de tráfego for desativada. | ||
2 |
Configure um RG para uso com VoIP HA no submodo de redundância do aplicativo.
Aqui está uma explicação dos campos usados nesta configuração:
| ||
3 |
Habilite a redundância box-to-box para o aplicativo CUBE. Configure o RG a partir da etapa anterior em
redundancy-group 1 —Adicionar e remover este comando requer uma recarga para que a configuração atualizada tenha efeito. Recarregaremos as plataformas depois que toda a configuração for aplicada. | ||
4 |
Configure as interfaces Gig1 e Gig2 com seus respectivos IPs virtuais conforme mostrado abaixo e aplique o identificador de interface redundante (RII)
Aqui está uma explicação dos campos usados nesta configuração:
| ||
5 |
Salve a configuração do primeiro CUBE e recarregue-o. A plataforma a ser recarregada por último é sempre a Em espera.
Depois que o VCUBE-1 inicializar completamente, salve a configuração do VCUBE-2 e recarregue-o.
| ||
6 |
Verifique se a configuração box-to-box está funcionando conforme o esperado. A saída relevante é destacada em negrito. Recarregamos o VCUBE-2 por último e de acordo com as considerações de design; a plataforma a ser recarregada por último sempre estará em Em espera. |
Configurar um gateway local em ambos os CUBEs
Em nossa configuração de exemplo, estamos usando as seguintes informações de tronco do Control Hub para criar a configuração do Gateway local em ambas as plataformas, VCUBE-1 e VCUBE-2. O nome de usuário e a senha nesta configuração são os seguintes:
-
Nome de usuário: Hussain1076 _ LGU
-
Senha: lOV12MEaZx
1 |
Certifique-se de que uma chave de configuração seja criada para a senha, com os comandos mostrados abaixo, antes que ela possa ser usada nas credenciais ou códigos compartilhados. As senhas do tipo 6 são criptografadas usando a cifra AES e esta chave de configuração definida pelo usuário.
Aqui está a configuração do gateway local que será aplicada a ambas as plataformas com base nos parâmetros do Control Hub exibidos acima, salve e recarregue. As credenciais do SIP Digest do Control Hub são destacadas em bold .
Para exibir a saída do comando show, recarregamos VCUBE-2 seguido por VCUBE-1, tornando VCUBE-1 o CUBE em espera e VCUBE-2 o CUBE ativo |
2 |
A qualquer momento, apenas uma plataforma manterá um registro ativo como o Gateway local com o Webex Calling Acess SBC. Dê uma olhada na saída dos seguintes comandos show. show redundancy application group 1 mostrar status de registro SIP-ua
Na saída acima, você pode ver que VCUBE-2 é o LGW ativo que mantém o registro com o Webex Calling Access SBC, enquanto a saída do "show sip-ua register status" está em branco no VCUBE-1 |
3 |
Agora habilite as seguintes depurações no VCUBE-1
|
4 |
Simule o failover emitindo o seguinte comando no LGW ativo, o VCUBE-2 neste caso.
A alternância do LGW ATIVO para EM ESPERA ocorre no seguinte cenário, além do CLI listado acima
|
5 |
Verifique se o VCUBE-1 foi registrado no Webex Calling Access SBC. O VCUBE-2 já deve ter recarregado.
O VCUBE-1 agora é o LGW ativo. |
6 |
Veja o registro de depuração relevante no VCUBE-1 enviando um SIP REGISTER ao Webex Calling VIA o IP virtual e recebendo um 200 OK.
|
Configurar o Unified CM para Webex Calling
Configurar perfil de segurança de tronco SIP do tronco para o gateway local
Nos casos em que o Gateway local e o gateway PSTN residem no mesmo dispositivo, o Unified CM deve ser habilitado para diferenciar entre dois tipos de tráfego diferentes (chamadas do Webex e do PSTN) originados do mesmo dispositivo e aplicar uma classe diferenciada de serviço a esses tipos de chamadas. Esse tratamento diferenciado de chamadas é obtido pelo provisionamento de dois troncos entre o Unified CM e o gateway local combinado e o dispositivo de gateway PSTN, que requer portas de escuta SIP diferentes para os dois troncos.
Crie um Perfil de segurança de tronco SIP dedicado para o tronco do Gateway local com as seguintes configurações:
|
Configurar o perfil SIP para o tronco de gateway local
Crie um Perfil SIP dedicado para o tronco do Gateway local com as seguintes configurações:
|
Criar um espaço de pesquisa de chamadas para chamadas do Webex
Crie um espaço de pesquisa de chamadas para chamadas originadas do Webex com as seguintes configurações:
A última partição noNetRemote é usada apenas em um ambiente com vários grupos em que as informações de roteamento são trocadas entre os grupos do Unified CM usando o Intercluster Lookup Service (ILS) ou o Global Dialplan Replication (GDPR). |
Configurar um tronco SIP de e para o Webex
Crie um tronco SIP para as chamadas de e para o Webex por meio do Gateway local com as seguintes configurações:
|
Configurar grupo de rotas para Webex
Crie um grupo de rotas com as seguintes configurações:
|
Configurar lista de rotas para Webex
Crie uma lista de rotas com as seguintes configurações:
|
Criar uma partição para destinos Webex
Crie uma partição para os destinos Webex com as seguintes configurações:
|
O que fazer em seguida
Certifique-se de adicionar esta partição a todos os espaços de pesquisa de chamadas que devem ter acesso aos destinos Webex. Você deve adicionar essa partição especificamente ao espaço de pesquisa de chamadas que é usado como o espaço de pesquisa de chamadas de entrada nos troncos PSTN, para que as chamadas do PSTN ao Webex possam ser encaminhadas.
Configurar padrões de rota para destinos Webex
Configure os padrões de rota para cada intervalo DID no Webex com as seguintes configurações:
|
Configurar a normalização de discagem abreviada entre sites para Webex
Se a discagem abreviada entre sites for necessária no Webex, configure os padrões de normalização de discagem para cada intervalo ESN no Webex com as seguintes configurações:
|
Configurar os recursos do Webex Calling
Configurar uma grupo de busca
Os grupos de busca encaminham chamadas recebidas para um grupo de usuários ou workspaces. Você pode até mesmo configurar um padrão para encaminhar a todo um grupo.
Para obter mais informações sobre como configurar uma grupo de busca, consulte Grupos de busca Cisco Webex Control Hub.
Criar uma filas de chamadas
Você pode configurar uma fila de chamadas para que, quando as chamadas dos clientes não puderem ser atendidas, eles recebam uma resposta automática, mensagens de conforto e música em espera até que alguém possa atender.
Para obter mais informações sobre como configurar e gerenciar uma filas de chamadas, consulte Gerenciar filas de chamada em Cisco Webex Control Hub.
Criar um cliente recepcionista
Ajude a atender às necessidades dos funcionários de front-office. Você pode configurar usuários como atendimento telefônico para que eles possam telar chamadas recebidas para determinadas pessoas dentro da sua organização.
Para obter informações sobre como configurar e visualizar seus clientes recepcionistas, consulte Clientes recepcionistas no Cisco Webex Control Hub.
Criar e gerenciar assistentes automáticos
Você pode adicionar saudações, configurar menus e encaminhar chamadas a um serviço de atendimento, um grupo de busca, uma caixa de correio de voz ou a uma pessoa real. Crie uma agenda de 24 horas ou forneça opções diferentes quando a sua empresa estiver aberta ou fechada.
Para obter informações sobre como criar e gerenciar assistentes automáticos, consulte Gerenciar assistentes automáticos no Cisco Webex Control Hub.
Configurar uma grupo de paginação
A paagem em grupo permite que um usuário coloque uma chamada em via única ou página de grupo para até 75 usuários-alvo e workspaces discando um número ou ramal atribuído a um grupo específico grupo de paginação.
Para obter informações sobre como configurar e editar grupos de paging, consulte Configurar um grupo de paging Cisco Webex Control Hub.
Configurar atendimento de chamadas
Melhore o trabalho em equipe e a colaboração criando um grupo atendimento de chamadas para que os usuários possam atender as chamadas entre si. Quando você adiciona usuários a um grupo de atendimento de chamadas e um membro do grupo está ausente ou ocupado, outro membro pode atender as chamadas.
Para obter informações sobre como configurar um grupo de atendimento de chamadas, consulte Atendimento de chamadas no Cisco Webex Control Hub.
Configurar o estacionamento de chamada
O estacionamento de chamadas permite que um grupo definido de usuários estacione chamadas em outros membros disponíveis de um grupo de estacionamento de chamadas. As chamadas estacionadas podem ser atendidas por outros membros do grupo em seus telefones.
Para obter mais informações sobre como configurar o estacionamento de chamadas, consulte Estacionamento de chamadas no Cisco Webex Control Hub.
Enable barge-in for users
1 |
From the customer view in https://admin.webex.com, go to . |
2 |
Select a user and click Calling. |
3 |
Go to the Between-user permissions section, and then select Barge in. |
4 |
Turn on the toggle to allow other users to add themselves to this user's ongoing call. |
5 |
Check Play a tone when this user Barges In on a call if you want to play a tone to others when this user barges in on their call. The Play a tone when this user Barges In on a call setting doesn't apply to Customer Experience Basic and Essentials supervisor barge-in functionality. Even if you enable this option for a supervisor, the system doesn't play the notification tone to the agent when a supervisor barges in on their call queue call. If you want to play a tone to an agent when a supervisor barges in on their call, you can enable it through ‘Notification tone for agents’ settings. For more information, see the Create a queue section in Webex Customer Experience Basic or Webex Customer Experience Essentials. |
6 |
Clique em Salvar. |
Enable privacy for a user
1 |
Sign in to Control Hub, and go to . |
2 |
Choose a user and click Calling. |
3 |
Go to the Between-user Permissions area and then choose Privacy. |
4 |
Escolha as configurações adequadas de Privacidade do assistente automático para este usuário.
|
5 |
Marque a caixa de seleção Ativar privacidade. You can then decide to block everyone by not choosing members from the drop-down list. Alternatively, you can choose the users, workspaces, and virtual lines that can monitor the line status of this user. If you're a location administrator, only the users, workspaces, and virtual lines pertaining to your assigned locations appear in the drop-down list. Uncheck the Enable Privacy check box to allow everyone to monitor the line status. |
6 |
Check the Enforce privacy for directed call pickup and barge-in check box to enable privacy for directed call pickup and barge-in.
|
7 |
From Add member by name, choose the users, workspaces, and virtual lines that can monitor the phone line status and invoke directed call pickup and barge-in. |
8 |
To filter the members that you select, use the filter by name, number or ext field. |
9 |
Click Remove All to remove all the selected members. To remove an individual member, click Delete next to the member's name. |
10 |
Clique em Salvar. |
Configure monitoring
The maximum number of monitored lines for a user is 50. However, while configuring the monitoring list, consider the number of messages that impact the bandwidth between Webex Calling and your network. Also, determine the maximum monitored lines by the number of line buttons on the user's phone.
1 |
From the customer view in https://admin.webex.com, go to Management and then click Users. |
2 |
Selecione o usuário que você deseja modificar e clique em Chamadas. |
3 |
Go to Between-user Permissions section, and select Monitoring. |
4 |
Escolha uma das seguintes opções:
You can include a virtual line in the Add Monitored Line list for user monitoring. |
5 |
Choose if you wish to notify this user about parked calls, search for the person or call park extension to be monitored, and then click Save. A lista de linhas monitoradas no Control Hub corresponde à ordem das linhas monitoradas que aparecem no dispositivo do usuário. You can reorder the list of monitored lines at any time. The name that appears for the monitored line is the name entered in the Caller ID First Name and Last Name fields for the user, workspace, and virtual line. |
Enable call bridge warning tone for users
Antes de começar
1 |
Sign in to Control Hub, and go to . |
2 |
Selecione um usuário e clique na guia de Chamadas. |
3 |
Go to Between-user Permissions, and click Call Bridging Warning Tone. |
4 |
Turn on Call Bridging Warning Tone, and then click Save. By default, this feature is enabled. For more information on call bridging on an MPP shared line, see Shared lines on your multiplatform desk phone. For more information on call bridging on a Webex App shared line, see Shared line appearance for WebexApp. |
Ativar o hotel para um usuário
1 |
From the customer view in https://admin.webex.com, go to Management and select Users. |
2 |
Selecione um usuário e clique na guia de Chamadas. |
3 |
Go to the Between-user Permissions section, and select Hoteling and turn on the toggle. |
4 |
Enter the name or number of the hoteling host in the Hoteling Location search field and choose the hoteling host that you want to assign to the user. Only one hoteling host can be selected. If you choose another hoteling host, the first one gets deleted. If you're a location administrator, you can assign only the hoteling host pertaining to your assigned locations. |
5 |
To limit the time a user can be associated to the hoteling host, choose the number of hours that the user can use the hoteling host from the Limit Association Period drop-down. The user will be logged out automatically after the chosen time. An error message is displayed in the screen if the limit association period specified for the user exceeds the limit association period of the chosen hoteling host. For example, if the hoteling host has a limit association period of 12 hours and the user's limit association period is 24 hours, an error message is displayed. In such cases, you need to extend the limit association period of the hoteling host if more time is needed for the user. |
6 |
Clique em Salvar. A user can also search, and locate the hoteling host they want to use from the User Hub. For more information, see Access your calling profile from anywhere. |
Tendências de adesão e relatórios de uso do Webex Calling
Visualizar relatórios de chamadas
Você pode usar a página de Análise no Control Hub para obter informações sobre como as pessoas estão usando o Webex Calling e o aplicativo Webex (participação), bem como sobre a qualidade da mídia de chamadas. Para acessar a análise do Webex Calling, inicie sessão no Control Hub, vá para Analytics e selecione a guia Calling .
1 |
Para obter relatórios detalhados do histórico de chamadas, inicie sessão no Control Hub e vá para . |
2 |
Selecione Histórico de chamadas detalhado . Para obter informações sobre chamadas que usam a Ocorrência dedicada, consulte Análise de ocorrência dedicada. |
3 |
Para acessar dados de qualidade de mídia, inicie sessão no Control Hub, vá para Analytics e selecione Calling . Para obter mais informações, consulte Análise do seu portfólio de colaboração em nuvem.
|
Executar a ferramenta CScan
CScan é uma ferramenta de preparação de rede projetada para testar sua conexão de rede com o Webex Calling.
Para obter mais informações, consulte Usar o CScan para testar a qualidade da rede do Webex Calling. |
Preparar seu ambiente
Pré-requisitos gerais
Antes de configurar um gateway local para o Webex Calling, certifique-se de que:
Ter um conhecimento básico dos princípios de VoIP
Ter um conhecimento básico de trabalho dos conceitos de voz do Cisco IOS-XE e IOS-XE
Ter uma compreensão básica do Protocolo de Iniciação da Sessão (SIP)
Ter um conhecimento básico do Cisco Unified Communications Manager (Unified CM), se seu modelo de implantação incluir o Unified CM
Consulte o Guia de configuração empresarial do Cisco Unified Border Element (CUBE) para obter detalhes.
Requisitos de hardware e software para gateway local
Certifique-se de que sua implantação tenha um ou mais dos gateways locais, como:
Cisco CUBE para conectividade baseada em IP
Gateway do Cisco IOS para conectividade baseada em TDM
O gateway local ajuda você a migrar para o Webex Calling no seu próprio ritmo. O gateway local integra sua implantação local existente com o Webex Calling. Você também pode usar sua conexão PSTN existente. Consulte Introdução ao gateway local
Requisitos de licença para gateways locais
As licenças de chamadas do CUBE devem ser instaladas no gateway local. Para obter mais informações, consulte o Guia de configuração do Cisco Unified Border Element.
Requisitos de certificado e segurança para gateway local
O Webex Calling requer sinalização e mídia seguras. O gateway local realiza a criptografia, e uma conexão TLS de saída para a nuvem deve ser estabelecida com as seguintes etapas:
O LGW deve ser atualizado com o pacote raiz CA do Cisco PKI
Um conjunto de credenciais de resumo SIP da página de configuração do Tronco do Control Hub é usado para configurar o LGW (as etapas fazem parte da configuração a seguir)
O pacote raiz CA valida o certificado apresentado
Solicitado para as credenciais (resumo SIP fornecido)
A nuvem identifica qual gateway local está registrado com segurança
Requisitos de firewall, NAT Traversal e otimização de caminhos de mídia para gateway local
Na maioria dos casos, o gateway local e os terminais podem residir na rede interna do cliente usando endereços IP privados com NAT. O firewall empresarial deve permitir o tráfego de saída (SIP, RTP/UDP, HTTP) para endereços/portas IP específicos, abordados em Informações de referência de portas.
Se você quiser utilizar a Otimização de caminhos de mídia com o ICE, a interface voltada ao Webex Calling do gateway local deve ter um caminho de rede direto de e para os terminais do Webex Calling. Se os terminais estiverem em um local diferente e não houver um caminho de rede direto entre os terminais e a interface voltada ao Webex Calling do gateway local, o gateway local deverá ter um endereço IP público atribuído à interface voltada ao Webex Calling para chamadas entre o gateway local e os terminais a fim de utilizar a otimização do caminho de mídia. Além disso, ele deve estar executando o IOS-XE versão 16.12.5.
Configurar o Webex Calling na sua organização
A primeira etapa para ter seus serviços Webex Calling funcionando é concluir o Assistente de configuração inicial (FTSW). Assim que o FTSW for concluído em seu primeiro local, ele não precisará ser concluído em locais adicionais.
1 | Clique no link de Introdução no e-mail de Boas-vindas recebido. Seu endereço de e-mail de administrador será usado automaticamente para iniciar sessão no Control Hub, onde você será solicitado a criar sua senha de administrador. Depois de iniciar sessão, o assistente de configuração será iniciado automaticamente. |
2 | Leia e aceite os termos de serviço. |
3 | Revise seu plano e clique em Introdução. Seu gerente de contas é responsável por ativar as primeiras etapas do FTSW. Entre em contato com o gerente de contas se receber um aviso "Não é possível configurar sua chamada" ao selecionar Introdução. |
4 | Selecione o país ao qual seu data center deve ser atribuído e insira as informações de contato e endereço do cliente. |
5 | Clique em Próximo: Localização padrão. |
6 | Escolha entre as seguintes opções:
Depois de concluir o assistente de configuração, certifique-se de adicionar um número principal ao local criado. |
7 | Faça as seguintes seleções para aplicar a este local:
|
8 | Clique em Próximo. |
9 | Insira um endereço SIP Cisco Webex disponível, clique em Próximo e selecione Concluir. |
Antes de você começar
Para criar um novo local, prepare as seguintes informações:
Endereço de localização
Números de telefone desejados (opcional)
1 | Faça logon no Control Hub em https://admin.webex.com, vá para . Um novo local será hospedado no data center regional correspondente ao país que você selecionou usando o Assistente de configuração inicial. |
2 | Defina as configurações do local:
|
3 | Clique em Salvar e escolha Sim / Não para adicionar números ao local agora ou mais tarde. |
4 | Se você clicou em Yes , escolha uma das seguintes opções:
A escolha da opção PSTN encontra-se em cada nível de local (cada local tem apenas uma opção PSTN). Você pode misturar e combinar quantas opções desejar na sua implantação, mas cada local terá uma opção. Depois de selecionar e provisionar uma opção PSTN, você poderá alterá-la clicando em Gerenciar nas propriedades PSTN do local. Algumas opções, como o Cisco PSTN, no entanto, podem não estar disponíveis depois que outra opção for atribuída. Abra um caso de suporte para obter orientação. |
5 | Escolha se deseja ativar os números agora ou mais tarde. |
6 | Se você selecionou CCP não integrado ou PSTN com base no local, insira Números de telefone como valores separados por vírgula e clique em Validar. Os números serão adicionados no local específico. As entradas válidas serão transferidas para o campo de Números validados e as inválidas permanecerão no campo Adicionar números acompanhadas de uma mensagem de erro. Dependendo do país do local, os números serão formatados de acordo com os requisitos de discagem locais. Por exemplo, se um código de país for necessário, você poderá inserir números com ou sem o código e o código será adicionado. |
7 | Clique em Salvar. |
O que fazer em seguida
Depois de criar um local, você poderá habilitar os serviços de emergência 911 nesse local. Consulte o Serviço de emergência RedSky 911 para Webex Calling para obter mais informações.
Antes de você começar
Obtenha uma lista dos usuários e espaços de trabalho associados a um local: Ir para excluir esses usuários e espaços de trabalho antes de excluir o local.
e no menu suspenso, selecione o local a ser excluído. Você deveLembre-se de que todos os números associados a este local serão devolvidos ao seu provedor PSTN; você não terá mais esses números.
1 | Faça logon no Control Hub em https://admin.webex.com, vá para . |
2 | Clique |
3 | Escolha Excluir local e confirme que você deseja excluir esse local. Normalmente, leva alguns minutos para que o local seja excluído permanentemente, mas pode levar até uma hora. Você pode verificar o status clicando ao lado do nome do local e selecionando Status de exclusão . |
Você pode alterar sua configuração PSTN, o nome, o fuso horário e o idioma de um local depois de criado. Porém, lembre-se de que o novo idioma se aplicará apenas a novos usuários e dispositivos. Os usuários e dispositivos existentes continuarão usando o idioma antigo.
Nos locais existentes, você poderá ativar os serviços de emergência 911. Consulte o Serviço de emergência RedSky 911 para Webex Calling para obter mais informações.
1 | Faça logon no Control Hub em https://admin.webex.com, vá para . Se você vir um símbolo de Cuidado ao lado de um local, isso significa que você ainda não configurou um número de telefone para esse local. Você não poderá fazer ou receber chamadas até configurar esse número. |
2 | (Opcional) Em Conexão PSTN, selecione PSTN conectado em nuvem ou PSTN com base no local (gateway local), dependendo de qual você já configurou. Clique em Gerenciar para alterar essa configuração e, em seguida, reconheça os riscos associados selecionando Continuar. Em seguida, escolha uma das seguintes opções e clique em Salvar:
|
3 | No local, selecione o Número principal na lista suspensa para permitir que os usuários nesse local façam e recebam chamadas. O Número principal pode ser atribuído ao atendimento automático para que os chamadores externos possam entrar em contato com usuários do Webex Calling nesse local. Os usuários do Webex Calling nesse local também poderão usar esse número como ID do chamador externo ao fazer chamadas. |
4 | (Opcional) Em Chamada de emergência , você pode selecionar Identificador de localização de emergência para atribuir a este local. Essa configuração é opcional e se aplica apenas a países que a exigem. Em alguns países (Exemplo: França), existem requisitos regulatórios para sistemas de rádio celular para estabelecer a identidade da célula quando você faz uma chamada de emergência e é disponibilizado para as autoridades de emergência. Outros países como os EUA e o Canadá implementam a determinação de localização usando outros métodos. Para obter mais informações, consulte Chamadas de emergência aprimoradas . O provedor de chamadas de emergência pode precisar de informações sobre a rede de acesso e é obtido definindo um novo cabeçalho de ramal SIP privado, P-Access-Network-Info. O cabeçalho carrega informações relacionadas à rede de acesso. Quando você define o Identificador de localização de emergência de um local, o valor do local é enviado ao provedor como parte da mensagem SIP. Entre em contato com o provedor de chamadas de emergência para ver se você exige essa configuração e use o valor fornecido pelo provedor de chamadas de emergência." |
5 | Selecione o Número do correio de voz para o qual os usuários podem ligar para verificar o correio de voz deste local. |
6 | (Opcional) Clique no ícone de lápis na parte superior da página de Local para alterar o Nome do local, Idioma do anúncio, Idioma do e-mail, Fuso Horário, ou Endereço conforme necessário e clique em Salvar... Alterar o Idioma do anúncio entra em vigor imediatamente para quaisquer novos usuários e recursos adicionados a este local. Se usuários e/ou recursos existentes também precisarem ter o idioma do anúncio alterado, quando solicitado, selecione Alterar para usuários e espaços de trabalho existentes ou Alterar para recursos existentes . Clique em Aplicar. Você pode visualizar o progresso na página Tarefas . Você não poderá fazer mais alterações até que isso seja concluído. Alterar o fuso horário de um local não atualizará os fusos horários dos recursos associados ao local. Para editar os fusos horários de recursos como assistente automático, grupo de busca e fila de chamadas, vá até a área de Configurações gerais do recurso específico para o qual você deseja atualizar o fuso horário, edite e salve lá. |
Essas configurações são para discagem interna e também estão disponíveis no assistente de configuração inicial. Conforme você altera seu plano de discagem, os números de exemplo na atualização do Control Hub para mostrar essas alterações.
Você pode configurar permissões de chamadas de saída em um local. Consulte estas etapas para configurar as permissões de chamadas de saída.
1 | Inicie sessão no Control Hub , vá para , e depois role até Discagem interna . |
2 | Configure as seguintes preferências de discagem opcionais, conforme necessário:
|
3 | Especifique a discagem interna de locais específicos. Ir para Chamadas . Role até Discagem e altere a discagem interna conforme necessário: , selecione um local na lista e clique em
|
4 | Especifique a discagem externa para locais específicos. Ir para Chamadas . Role até Discagem e altere a discagem externa conforme necessário: , selecione um local na lista e clique em
Impacto para os usuários:
|
Se você for um revendedor com valor agregado, poderá seguir estas etapas para iniciar a configuração do gateway local no Control Hub. Quando este gateway estiver registrado na nuvem, você poderá usá-lo em um ou mais dos seus locais Webex Calling para fornecer roteamento a um provedor de serviços PSTN empresarial.
Um local que tenha um gateway local não poderá ser excluído quando o gateway local estiver sendo usado em outros locais.
Antes de você começar
Depois que um local for adicionado e antes de configurar o PSTN com base no local em um local, você deverá criar um tronco.
Crie qualquer local e configurações e números específicos para cada um deles. Os locais devem existir antes que você possa adicionar um PSTN com base no local.
Compreenda os requisitos de PSTN com base no local (gateway local) do Webex Calling.
Não é possível escolher mais de um tronco para um local com PSTN baseado no local, mas é possível escolher o mesmo tronco para vários locais.
1 | Faça logon no Control Hub em https://admin.webex.com, vá para , e selecione Add Trunk . |
2 | Selecione um local. |
3 | Dê um nome ao tronco e clique em Salvar. O nome não pode ter mais de 24 caracteres. |
O que fazer em seguida
As informações do tronco aparecem na tela Registrar domínio, Grupo de troncos OTG/DTG, Linha/porta e Endereço proxy de saída.
Recomendamos que você copie essas informações do Control Hub e cole-as em um arquivo de texto local ou documento para que possa consultá-las quando estiver pronto para configurar o PSTN com base no local.
Se você perder as credenciais, deverá gerá-las na tela de informações do tronco no Control Hub. Clique em Recuperar nome de usuário e redefinir senha para gerar um novo conjunto de credenciais de autenticação para usar no tronco.
1 | Faça logon no Control Hub em https://admin.webex.com, vá para . |
2 | Selecione um local a ser modificado e clique em Gerenciar. |
3 | Selecione PSTN com base no local e clique em Próximo. |
4 | Escolha um tronco no menu suspenso. Visite a página de troncos para gerenciar suas escolhas de grupo de troncos. |
5 | Clique no aviso de confirmação e clique em Salvar. |
O que fazer em seguida
Você deve estar ciente das informações de configuração que o Control Hub gerou e mapear os parâmetros no gateway local (por exemplo, em um Cisco CUBE instalado no local). Este artigo orientará você nesse processo. Como referência, consulte o diagrama a seguir para obter um exemplo de como as informações de configuração do Control Hub (à esquerda) são mapeadas nos parâmetros do CUBE (à direita):
Depois de concluir com êxito a configuração no próprio gateway, você poderá retornar a Serviços > Chamada > Locais no Control Hub e o gateway criado será listado no cartão de localização ao qual você o designou com um ponto verde à esquerda do nome.
Esse status indica que o gateway foi registrado com segurança na nuvem de chamadas e está servindo como o gateway PSTN ativo do local.Você pode facilmente visualizar, ativar, remover e adicionar números de telefone da sua organização no Control Hub. Para obter mais informações, consulte Gerenciar números de telefone no Control Hub.
Se você estiver experimentando os serviços Webex e quiser converter seu teste em uma assinatura paga, poderá enviar uma solicitação por e-mail ao seu parceiro.
1 | Faça logon no Control Hub em https://admin.webex.com, selecione o ícone de edifício |
2 | Selecione a guia de Assinaturas e clique em Comprar agora. Um e-mail é enviado ao seu parceiro informando que você está interessado em converter para uma assinatura paga. |
Você pode usar o Control Hub para definir a prioridade das opções de chamadas disponíveis que os usuários veem no Aplicativo Webex. Você também pode habilitá-las com um único clique para chamar. Para obter mais informações, consulte: Defina as opções de chamada para usuários do aplicativo Webex .
Você pode controlar qual aplicativo de chamadas será aberto quando os usuários fizerem chamadas. Você pode definir as configurações do cliente de chamadas, incluindo a implantação de modo misto para organizações com usuários autorizados pelo Unified CM ou Webex Calling e usuários sem serviços de chamadas pagos da Cisco. Para obter mais informações, consulte: Configurar comportamento de chamadas .
Configurar o gateway local no Cisco IOS XE do Webex Calling
Visão geral
O Webex Calling atualmente suporta duas versões do Gateway local:
Gateway local
Gateway local para Webex for Government
Antes de começar, entenda os requisitos da Rede de Telefone Comutada Pública (PSTN) e do Gateway local (LGW) com base no local para o Webex Calling. Consulte Arquitetura preferida da Cisco para Webex Calling para obter mais informações.
Este artigo pressupõe que uma plataforma de gateway local dedicada esteja em vigor sem nenhuma configuração de voz existente. Se você modificar um gateway PSTN existente ou uma implantação do CUBE Enterprise para usar como a função de Gateway local no Webex Calling, preste atenção à configuração. Certifique-se de não interromper os fluxos e funcionalidades de chamadas existentes devido às alterações que você fizer.
Para obter informações sobre os SBCs de terceiros suportados, consulte a respectiva documentação de referência do produto.
Há duas opções para configurar o Gateway local para o tronco do Webex Calling:
Tronco baseado em registro
tronco baseado em certificado
Use o fluxo de tarefas em Gateway local baseado em registro ou Gateway local baseado em certificado para configurar o gateway local para seu tronco do Webex Calling.
Consulte Introdução ao gateway local para obter mais informações sobre diferentes tipos de tronco. Execute as seguintes etapas no próprio Gateway local usando a interface da linha de comando (CLI). Usamos o transporte de Protocolo de Iniciação de Sessão (SIP) e TLS (Transport Layer Security) para proteger o tronco e o SRTP (Secure Real Time Protocol) para proteger a mídia entre o Gateway local e o Webex Calling.
Selecione CUBE como seu gateway local. O Webex for Government atualmente não suporta nenhum Session Border Controllers (SBCs) de terceiros. Para revisar a lista mais recente, consulte Introdução ao Gateway local .
- Instale o Cisco IOS XE Dublin 17.12.1a ou versões posteriores para todos os Gateways locais do Webex for Government.
Para revisar a lista de autoridades de certificação raiz (CAs) que o Webex for Government suporta, consulte autoridades de certificação raiz do Webex for Government .
Para obter detalhes sobre os intervalos de portas externas do Gateway local no Webex for Government, consulte Requisitos de rede do Webex for Government (FedRAMP).
O gateway local do Webex for Government não é compatível com o seguinte:
STUN/ICE-Lite para otimização de caminhos de mídia
Fax (T.38)
Para configurar o gateway local para seu tronco Webex Calling no Webex for Government, use a seguinte opção:
tronco baseado em certificado
Use o fluxo de tarefas em Gateway local baseado em certificado para configurar o gateway local para seu tronco do Webex Calling. Para obter mais detalhes sobre como configurar um gateway local baseado em certificado, consulte Configurar tronco baseado em certificado do Webex Calling .
É obrigatório configurar cifras GCM compatíveis com FIPS para suportar o Gateway local para o Webex for Government. Caso contrário, a configuração da chamada falhará. Para obter detalhes de configuração, consulte Configurar tronco baseado em certificado do Webex Calling .
Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um Gateway local do Webex Calling usando um tronco SIP de registro. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas do PSTN são roteadas para o Webex Calling e todas as chamadas do Webex Calling são roteadas para o PSTN. A imagem abaixo destaca essa solução e a configuração de roteamento de chamadas de alto nível que será seguida.
Neste design, as seguintes configurações principais são usadas:
locatários da classe de voz: Usado para criar configurações específicas do tronco.
URI de classe de voz: Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.
dial-peer de entrada: Fornece tratamento para mensagens SIP de entrada e determina a rota de saída com um grupo de dial-peer.
grupo de dial-peer: Define os dial-peers de saída usados para roteamento de chamadas em diante.
dial-peer de saída: Fornece tratamento para mensagens SIP de saída e as encaminha para o destino necessário.
Enquanto IP e SIP se tornaram os protocolos padrão dos troncos PSTN, os circuitos ISDN de TDM (Multiplexação de divisão de tempo) ainda são amplamente usados e são suportados com troncos do Webex Calling. Para permitir a otimização de mídia de caminhos de IP para gateways locais com fluxos de chamada TDM-IP, atualmente é necessário usar um processo de roteamento de chamadas de dois segmentos. Essa abordagem modifica a configuração de roteamento de chamadas mostrada acima, introduzindo um conjunto de dial-peers de retorno interno entre o Webex Calling e os troncos PSTN, conforme ilustrado na imagem abaixo.
Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como linha de base para criar a solução ilustrada no diagrama a seguir. Nesse caso, o Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling.
Ao longo deste documento, os nomes dos organizadores, endereços IP e interfaces ilustrados na imagem a seguir são usados.
Use as orientações de configuração no restante deste documento para concluir a configuração do Gateway local da seguinte forma:
Passo 1: Configurar conectividade e segurança da linha de base do roteador
Passo 2: Configurar tronco do Webex Calling
Dependendo da arquitetura necessária, siga:
Passo 2: Configurar o gateway local com tronco SIP PSTN
Passo 4: Configurar o gateway local com o ambiente Unified CM existente
Ou:
Passo 2: Configurar o gateway local com tronco TDM PSTN
Configuração de referência
A primeira etapa na preparação do seu roteador Cisco como um Gateway local do Webex Calling é criar uma configuração de linha de base que proteja sua plataforma e estabeleça conectividade.
Todas as implantações do Gateway local baseadas em registro requerem o Cisco IOS XE 17.6.1a ou versões posteriores. Para as versões recomendadas, consulte a página Cisco Software Research . Procure a plataforma e selecione uma das versões suggested .
Os roteadores da série ISR4000 devem ser configurados com as licenças de tecnologia Unified Communications e Security.
Os roteadores da série Catalyst Edge 8000 equipados com cartões de voz ou DSPs exigem licenciamento do DNA Advantage. Os roteadores sem cartões de voz ou DSPs exigem um mínimo de licenciamento do DNA Essentials.
Crie uma configuração de linha de base para sua plataforma que siga as políticas de negócios. Em particular, configure o seguinte e verifique o trabalho:
NTP
ACLs
Autenticação de usuário e acesso remoto
DNS
roteamento IP
endereços IP
A rede em direção ao Webex Calling deve usar um endereço IPv4.
Carregue o pacote CA raiz da Cisco no gateway local.
Configuração
1 | Certifique-se de atribuir endereços IP válidos e roteáveis a quaisquer interfaces de Camada 3, por exemplo:
|
2 | Proteja as credenciais de registro e STUN no roteador usando a criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte forma:
|
3 | Crie um ponto confiável de PKI para espaço reservado. Requer este ponto de confiança para configurar o TLS mais tarde. Para troncos baseados em registro, esse ponto confiável não requer um certificado, como seria necessário para um tronco baseado em certificado.
|
4 | Ative a exclusividade do TLS1.2 e especifique o ponto confiável padrão usando os seguintes comandos de configuração. Os parâmetros de transporte também devem ser atualizados para garantir uma conexão segura confiável para registro: O comando do servidor cn-san-validate garante que o Gateway local permita uma conexão se o nome do host configurado no locatário 200 estiver incluído nos campos CN ou SAN do certificado recebido do proxy de saída.
|
5 | Instale o pacote CA raiz da Cisco, que inclui o certificado DigiCert CA usado pelo Webex Calling. Usar o cripto pki trustpool importação limpa url comando para baixar o pacote CA raiz do URL especificado e para limpar o trustpool de CA atual, instale o novo pacote de certificados: Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote CA: ip http cliente proxy-servidor yourproxy.com proxy-porta 80
|
1 | Crie um tronco PSTN baseado em registro para um local existente no Control Hub. Anote as informações do tronco fornecidas depois que o tronco for criado. Esses detalhes, conforme destacado na ilustração a seguir, serão usados nas etapas de configuração neste guia. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem do Webex Calling . |
2 | Insira os seguintes comandos para configurar o CUBE como um gateway local do Webex Calling:
Aqui está uma explicação dos campos para a configuração:
Ativa os recursos do Cisco Unified Border Element (CUBE) na plataforma. estatísticas de mídiaAtiva o monitoramento de mídia no Gateway local. estatísticas de mídia em massaPermite que o plano de controle pesquise o plano de dados para estatísticas de chamadas em massa. Para obter mais informações sobre esses comandos, consulte Media . sip de permissões a sipAtive a funcionalidade de agente de usuário back-to-back SIP básica do CUBE. Para obter mais informações, consulte Permitir conexões . Por padrão, o transporte de fax T.38 está ativado. Para obter mais informações, consulte fax protocol t38 (voice-service). Ativa STUN (passagem de sessão de UDP através de NAT) globalmente.
Para obter mais informações, consulte stun flowdata agent-id e stun flowdata shared-secret . carga assimétrica cheiaConfigura o suporte de carga assimétrica SIP para cargas DTMF e codec dinâmico. Para obter mais informações sobre este comando, consulte asymmetric payload . oferta antecipada forçadaForça o gateway local a enviar informações SDP na mensagem de CONVITE inicial em vez de aguardar a confirmação do par vizinho. Para obter mais informações sobre este comando, consulte early-offer . |
3 | Configurar codec de classe de voz 100 filtro para o tronco. Neste exemplo, o mesmo filtro de codec é usado para todos os troncos. Você pode configurar filtros para cada tronco para um controle preciso.
Aqui está uma explicação dos campos para a configuração: codec de classe de voz 100Usado para permitir apenas codecs preferidos para chamadas por meio de troncos SIP. Para obter mais informações, consulte codec de classe de voz . O codec Opus é suportado apenas para troncos PSTN baseados em SIP. Se o tronco PSTN usar uma conexão de voz T1/E1 ou FXO analógico, exclua preferência de codec <UNK> 1 opus do codec de classe de voz <UNK> 100 <UNK> configuração. |
4 | Configurar stun de classe de voz <UNK> 100 <UNK> para habilitar o ICE no tronco do Webex Calling.
Aqui está uma explicação dos campos para a configuração: stun uso de gelo liteUsado para permitir o ICE-Lite para todos os dial-peers voltados ao Webex Calling para permitir a otimização de mídia sempre que possível. Para obter mais informações, consulte voice class stun usage and stun usage ice lite . Você exige um ótimo uso do ICE-lite para fluxos de chamada usando a otimização de caminhos de mídia. Para fornecer otimização de mídia para um gateway SIP to TDM, configure um par de discagem de loopback com ICE-Lite ativado na perna IP-IP. Para obter mais detalhes técnicos, entre em contato com a conta ou com as equipes do TAC |
5 | Configure a política de criptografia de mídia para o tráfego Webex.
Aqui está uma explicação dos campos para a configuração: criptografia SRTP de classe de voz 100Especifica SHA1 _ 80 como o único CUBE do conjunto de cifras SRTP oferece no SDP em mensagens de oferta e resposta. O Webex Calling é compatível apenas com o SHA180._ Para obter mais informações, consulte classe de voz srtp-criptografia . |
6 | Configure um padrão para identificar exclusivamente chamadas para um tronco de Gateway local com base no seu parâmetro de tronco de destino:
Aqui está uma explicação dos campos para a configuração: classe de voz uri 100 sipDefine um padrão para corresponder a um convite SIP de entrada a um par de discagem de tronco de entrada. Ao inserir esse padrão, use dtg= seguido pelo valor OTG/DTG do tronco fornecido no Control Hub quando o tronco foi criado. Para obter mais informações, consulte voice class uri . |
7 | Configurar Perfil sip 100 , que será usado para modificar mensagens SIP antes de serem enviadas ao Webex Calling.
Aqui está uma explicação dos campos para a configuração:
|
8 | Configure o tronco do Webex Calling: |
Depois de definir o locatário <UNK> 100 <UNK> e configurar um dial-peer SIP VoIP, o gateway inicia uma conexão TLS com o Webex Calling. Neste ponto, o SBC de acesso apresenta seu certificado para o Gateway local. O Gateway local valida o certificado SBC de acesso ao Webex Calling usando o pacote raiz CA que foi atualizado anteriormente. Se o certificado for reconhecido, uma sessão TLS persistente será estabelecida entre o Gateway local e o Webex Calling Access SBC. O Gateway local poderá então usar essa conexão segura para se registrar com o SBC de acesso Webex. Quando o registro é desafiado para autenticação:
Os parâmetros username, password e realm da configuração credenciais é usada na resposta.
As regras de modificação no perfil SIP 100 são usadas para converter a URL SIPS de volta para SIP.
O registro é bem-sucedido quando um OK 200 é recebido do SBC de acesso.
Tendo criado um tronco para o Webex Calling acima, use a seguinte configuração para criar um tronco não criptografado para um provedor PSTN baseado em SIP:
Se o provedor de serviços oferecer um tronco PSTN seguro, você poderá seguir uma configuração semelhante, conforme detalhado acima, para o tronco do Webex Calling. O roteamento de chamadas seguro e seguro é suportado pelo CUBE.
Se você estiver usando um tronco TDM/ISDN PSTN, pule para a próxima seção Configurar o gateway local com o tronco TDM PSTN .
Para configurar interfaces TDM para trechos de chamadas PSTN nos Gateways TDM-SIP da Cisco, consulte Configurando o ISDN PRI .
1 | Configure o seguinte URI de classe de voz para identificar chamadas de entrada do tronco PSTN:
Aqui está uma explicação dos campos para a configuração: classe de voz URI 200 sipDefine um padrão para corresponder a um convite SIP de entrada a um par de discagem de tronco de entrada. Ao inserir este padrão, use o endereço IP do seu gateway IP PSTN. Para obter mais informações, consulte voice class uri . |
2 | Configure o seguinte dial-peer IP PSTN:
Aqui está uma explicação dos campos para a configuração:
Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice. padrão de destino BAD.BADUm padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte destination-pattern (interface). sipv2 do protocolo de sessãoEspecifica que o dial-peer 200 trata trechos de chamadas SIP. Para obter mais informações, consulte o protocolo session (dial peer). destino da sessão ipv4:192.168.80.13Indica o endereço IPv4 de destino para enviar o trecho de chamada. O destino da sessão aqui é o endereço IP do ITSP. Para obter mais informações, consulte destino da sessão (par de discagem VoIP). URI de entrada via 200Define um critério de correspondência para o cabeçalho VIA com o endereço IP do IP PSTN. Corresponde a todos os trechos de chamadas IP PSTN recebidos no gateway local com dial-peer 200. Para obter mais informações, consulte url de entrada . vincular interface de origem de controle GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind . vincular interface de fonte de mídia GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind . codec de classe de voz 100Configura o dial-peer para usar a lista de filtros de codec comum 100 . Para obter mais informações, consulte codec de classe de voz . dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como a capacidade DTMF esperada no segmento de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP). nenhum vadDesativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer). |
3 | Se você estiver configurando seu gateway local para encaminhar apenas chamadas entre o Webex Calling e o PSTN, adicione a seguinte configuração de roteamento de chamadas. Se você estiver configurando o Gateway local com uma plataforma do Unified Communications Manager, pule para a próxima seção. |
Tendo criado um tronco para o Webex Calling, use a seguinte configuração para criar um tronco TDM para seu serviço PSTN com roteamento de chamada de retorno em loop para permitir a otimização de mídia no segmento de chamada Webex.
1 | A configuração do dial-peer de retorno de loop usa grupos de dial-peer e tags de roteamento de chamadas para garantir que as chamadas sejam passadas corretamente entre o Webex e o PSTN, sem criar loops de roteamento de chamadas. Configure as seguintes regras de tradução que serão usadas para adicionar e remover as tags de roteamento de chamadas:
Aqui está uma explicação dos campos para a configuração: regra de conversão de vozUsa expressões regulares definidas em regras para adicionar ou remover marcas de roteamento de chamadas. Os dígitos excessivos ("A") são usados para adicionar clareza na solução de problemas. Nesta configuração, a marca adicionada pelo perfil de tradução 100 é usada para orientar as chamadas do Webex Calling para o PSTN por meio dos pares de discagem de loopback. Da mesma forma, a marca adicionada pelo perfil de tradução 200 é usada para orientar chamadas do PSTN para o Webex Calling. Perfis de tradução 11 e 12 removem essas marcas antes de entregar chamadas para os troncos Webex e PSTN, respectivamente. Este exemplo pressupõe que os números chamados do Webex Calling são apresentados no formato +E.164. A regra 100 remove o + à esquerda para manter um número chamado válido. A Regra 12 adiciona então um dígito de roteamento nacional ou internacional ao remover a marca. Use dígitos que se adequam ao seu plano de discagem nacional ISDN local. Se o Webex Calling apresentar números em formato nacional, ajuste as regras 100 e 12 para simplesmente adicionar e remover a tag de roteamento, respectivamente. Para obter mais informações, consulte voice translation-profile and voice translation-rule . |
2 | Configure as portas da interface de voz TDM conforme exigido pelo tipo e protocolo de tronco usados. Para obter mais informações, consulte Configurando ISDN PRI . Por exemplo, a configuração básica de uma interface ISDN de taxa primária instalada no slot NIM 2 de um dispositivo pode incluir o seguinte:
|
3 | Configure o seguinte dial-peer TDM PSTN:
Aqui está uma explicação dos campos para a configuração:
Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice . padrão de destino BAD.BADUm padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte destination-pattern (interface). conversão de perfil de entrada 200Atribui o perfil de tradução que adicionará uma marca de roteamento de chamadas ao número chamado de entrada. discagem interna diretaEncaminha a chamada sem fornecer um tom de discagem secundário. Para obter mais informações, consulte direct-inward-dial . porta 0/2/0:15A porta de voz física associada a este dial-peer. |
4 | Para habilitar a otimização de mídia de caminhos de IP para gateways locais com fluxos de chamada TDM-IP, você pode modificar o roteamento de chamadas, introduzindo um conjunto de dial-peers internos de loop-back entre o Webex Calling e os troncos PSTN. Configure os seguintes dial-peers de retorno de loop. Nesse caso, todas as chamadas recebidas serão encaminhadas inicialmente para o dial-peer 10 e de lá para o dial-peer 11 ou 12 com base na marca de roteamento aplicada. Após a remoção da marca de roteamento, as chamadas serão encaminhadas ao tronco de saída usando grupos de dial-peer.
Aqui está uma explicação dos campos para a configuração:
Define um dial-peer VoIP e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice . conversão de perfil de entrada 11Aplica o perfil de tradução definido anteriormente para remover a tag de roteamento de chamadas antes de passar para o tronco de saída. padrão de destino BAD.BADUm padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte destination-pattern (interface). sipv2 do protocolo de sessãoEspecifica que este dial-peer trata trechos de chamadas SIP. Para obter mais informações, consulte o protocolo session (dial peer). destino da sessão 192.168.80.14Especifica o endereço da interface do roteador local como o destino da chamada para loop-back. Para obter mais informações, consulte destino da sessão (par de discagem voip). vincular interface de origem de controle GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado das mensagens enviadas por meio do loop-back. Para obter mais informações, consulte bind . vincular interface de fonte de mídia GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado da mídia enviado através do loop-back. Para obter mais informações, consulte bind . dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como a capacidade DTMF esperada no segmento de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP). codec g711alaw Força todas as chamadas PSTN a usar o G.711. Selecione a-law ou u-law para corresponder ao método de companding usado pelo seu serviço ISDN. nenhum vadDesativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer). |
5 | Adicione a seguinte configuração de roteamento de chamadas: Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.
|
A configuração do PSTN-Webex Calling nas seções anteriores pode ser modificada para incluir troncos adicionais a um grupo do Cisco Unified Communications Manager (UCM). Nesse caso, todas as chamadas são encaminhadas via Unified CM. As chamadas do UCM na porta 5060 são encaminhadas para o PSTN e as chamadas da porta 5065 são encaminhadas para o Webex Calling. As seguintes configurações adicionais podem ser adicionadas para incluir este cenário de chamadas.
Ao criar o tronco Webex Calling no Unified CM, certifique-se de configurar a porta de entrada nas configurações do perfil de segurança de tronco SIP para 5065. Isso permite mensagens recebidas na porta 5065 e preenche o cabeçalho VIA com esse valor ao enviar mensagens para o Gateway local.
1 | Configure as seguintes URIs de classe de voz: |
2 | Configure os seguintes registros DNS para especificar o roteamento SRV para hosts do Unified CM: O IOS XE usa esses registros para determinar localmente os hosts e portas UCM de destino. Com essa configuração, não é necessário configurar registros em seu sistema DNS. Se você preferir usar seu DNS, essas configurações locais não são necessárias.
Aqui está uma explicação dos campos para a configuração: O comando a seguir cria um registro de recurso SRV DNS. Crie um registro para cada organizador e tronco UCM: host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io : Nome do registro de recursos SRV 2 A prioridade de registro do recurso SRV 1: O peso do registro do recurso SRV 5060 <UNK> : O número da porta a ser usado para o organizador de destino neste registro de recursos ucmsub5.mydomain.com : O organizador de destino do registro de recursos Para resolver os nomes de host de destino de registro de recursos, crie registros DNS A locais. Por exemplo: host ip ucmsub5.mydomain.com 192.168.80.65 Organizador IP : Cria um registro no banco de dados local do IOS XE. ucmsub5.mydomain.com : O nome de um organizador de registro. 192.168.80.65 <UNK> : O endereço IP do organizador. Crie os registros de recursos SRV e A para refletir seu ambiente UCM e a estratégia de distribuição de chamadas preferidas. |
3 | Configure os seguintes dial-peers: |
4 | Adicione o roteamento de chamadas usando as seguintes configurações: |
As Assinaturas de diagnóstico (DS) detectam proativamente problemas comumente observados no Gateway local baseado em IOS XE e geram notificação por e-mail, de syslog ou de mensagens do terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.
As Assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos desencadeadores de problemas e ações a serem tomadas para informar, solucionar problemas e remediar o problema. Você pode definir a lógica de detecção de problemas usando mensagens syslog, eventos SNMP e através do monitoramento periódico de saídas de comando show específicas.
Os tipos de ação incluem a coleta de resultados do comando show:
Gerando um arquivo de registro consolidado
Carregando o arquivo para um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP.
Os engenheiros do TAC escrevem os arquivos DS e assinam digitalmente para proteção de integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.
Antes de você começar:
Não edite o arquivo DS que você baixa do DSLT . Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.
Um servidor SMTP (Simple Mail Transfer Protocol) que você precisa para que o Gateway local envie notificações por e-mail.
Certifique-se de que o Gateway local esteja executando o IOS XE 17.6.1 ou superior se desejar usar o servidor SMTP seguro para notificações por e-mail.
Pré-requisitos
Gateway local executando o IOS XE 17.6.1a ou superior
As Assinaturas de diagnóstico estão ativadas por padrão.
Configure o servidor de e-mail seguro a ser usado para enviar notificação proativa se o dispositivo estiver executando o Cisco IOS XE 17.6.1a ou superior.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para notificá-lo.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
O seguinte mostra um exemplo de configuração de um gateway local em execução no Cisco IOS XE 17.6.1a ou superior para enviar as notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:
Recomendamos que você use o Cisco IOS XE Bengaluru 17.6.x ou versões posteriores.
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Um gateway local em execução no software Cisco IOS XE não é um cliente típico do Gmail baseado na Web compatível com OAuth, portanto, devemos configurar uma configuração específica da conta do Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:
Ir para Acesso de aplicativos menos seguro .
e ative a configuraçãoResponda "Sim, fui eu" ao receber um e-mail do Gmail dizendo "O Google impediu que alguém iniciasse sessão na sua conta usando um aplicativo que não é do Google".
Instalar assinaturas de diagnóstico para monitoramento proativo
Monitoramento da alta utilização da CPU
Este DS rastreia a utilização da CPU por cinco segundos usando o SNMP OID 1.3.6.1.4.1.9.2.1.56. Quando a utilização atinge 75% ou mais, ela desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que são instaladas no Gateway local. Use as etapas abaixo para instalar a assinatura.
Usar o show snmp comando para habilitar o SNMP. Se você não ativar, configure o snmp-server manager comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
Copie o arquivo DS XML para o flash do Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Usar o mostrar assinatura de diagnóstico de chamada em casa comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Baixe o DSes:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-07 22:05:33
Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no Gateway local.
Monitoramento do registro do tronco SIP
Este DS verifica o cancelamento do registro de um tronco SIP do gateway local com o Webex Calling em nuvem a cada 60 segundos. Depois que o evento de cancelamento de registro for detectado, ele gera uma notificação por e-mail e do syslog e se desinstala após duas ocorrências de cancelamento de registro. Use as etapas abaixo para instalar a assinatura:
Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
SIP-SIP
Tipo de problema
Cancelamento do registro do tronco SIP com notificação por e-mail.
Copie o arquivo DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Usar o mostrar assinatura de diagnóstico de chamada em casa comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".
Monitoramento de desconexões de chamadas anormais
Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503. Se o incremento de contagem de erros for maior ou igual a 5 na última sondagem, ele gerará uma notificação por e-mail e syslog. Use as etapas abaixo para instalar a assinatura.
Usar o show snmp comando para verificar se o SNMP está ativado. Se não estiver ativado, configure o snmp-server manager comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Detecção de desconexão de chamada anormal SIP com notificação por e-mail e syslog.
Copie o arquivo DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Usar o mostrar assinatura de diagnóstico de chamada em casa comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".
Instalar assinaturas de diagnóstico para solucionar um problema
Use as Assinaturas de diagnóstico (DS) para resolver problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto correto de dados de diagnóstico e transferir os dados automaticamente para o caso do TAC da Cisco. As Assinaturas de diagnóstico (DS) eliminam a necessidade de verificar manualmente a ocorrência do problema e facilitam a solução de problemas intermitentes e temporários.
Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para solucionar um determinado problema ou você pode instalar a assinatura recomendada pelo engenheiro do TAC como parte do envolvimento do suporte.
Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatizar a coleta de dados de diagnóstico usando as seguintes etapas:
Configure uma variável de ambiente DS adicional ds_fsurl_prefix que é o caminho do servidor de arquivos Cisco TAC (cxd.cisco.com) para o qual os dados de diagnóstico coletados são carregados. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token de carregamento do arquivo que pode ser recuperado do Support Case Manager no seguinte comando. O token de carregamento do arquivo pode ser gerado na seção de Anexos do Gerenciador de casos de suporte, conforme necessário.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Certifique-se de que o SNMP esteja ativado usando o show snmp comando. Se não estiver ativado, configure o snmp-server manager comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Certifique-se de instalar o monitoramento de Alta CPU DS 64224 como uma medida proativa para desativar todas as depurações e assinaturas de diagnóstico durante o tempo de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Syslogs
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0
Copie os arquivos DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifique se a assinatura foi instalada com êxito usando o mostrar assinatura de diagnóstico de chamada em casa comando. A coluna de status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrado
2020-11-08
Verificar a execução de assinaturas de diagnóstico
No seguinte comando, a coluna "Status" do mostrar assinatura de diagnóstico de chamada em casa o comando muda para "em execução" enquanto o Gateway local executa a ação definida na assinatura. A saída de mostrar estatísticas de assinatura de diagnóstico de chamadas domésticas é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalar" indica o número de vezes que a assinatura determinada acionou um evento, o número máximo de vezes que ela foi definida para detectar um evento e se a assinatura se desinstala após detectar o número máximo de eventos acionados.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS | Nome DS | Revisão | Status | Última atualização (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrado | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Em execução | 2020-11-08 00:12:53 |
mostrar estatísticas de diagnóstico-assinatura de chamadas-home
ID de DS | Nome DS | Acionado/Máximo/Desinstalar | Tempo médio de execução (segundos) | Tempo máximo de execução (segundos) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
O e-mail de notificação que é enviado durante a execução da assinatura de diagnóstico contém informações importantes, como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e resultados do comando show que são relevantes para solucionar o problema em questão.
Desinstalar assinaturas de diagnóstico
Use as assinaturas de diagnóstico para fins de solução de problemas normalmente são definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você quiser desinstalar uma assinatura manualmente, recupere o ID DS da saída do mostrar assinatura de diagnóstico de chamada em casa comando e execute o seguinte comando:
call-home diagnostic-signature deinstall <DS ID>
Exemplo:
call-home diagnostic-signature deinstall 64224
Novas assinaturas são adicionadas à Ferramenta de pesquisa de assinaturas de diagnóstico periodicamente, com base em problemas que são comumente observados em implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.
Para melhor gerenciamento dos gateways XE do Cisco IOS, recomendamos que você se inscreva e gerencie os gateways por meio do Control Hub. É uma configuração opcional. Quando inscrito, você poderá usar a opção de validação de configuração no Control Hub para validar sua configuração do Gateway local e identificar quaisquer problemas de configuração. Atualmente, apenas os troncos baseados em registro suportam essa funcionalidade.
Para obter mais informações, consulte o seguinte:
Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um Gateway local do Webex Calling, usando tronco SIP TLS (mTLS) mútuo baseado em certificado. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas do PSTN são roteadas para o Webex Calling e todas as chamadas do Webex Calling são roteadas para o PSTN. A imagem a seguir destaca essa solução e a configuração de roteamento de chamadas de alto nível que será seguida.
Neste design, as seguintes configurações principais são usadas:
locatários da classe de voz : Usado para criar configurações específicas do tronco.
classe de voz uri : Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.
par de discagem de entrada : Fornece tratamento para mensagens SIP de entrada e determina a rota de saída com um grupo de dial-peer.
grupo de pares de discagem : Define os dial-peers de saída usados para roteamento de chamadas em diante.
dial-peer de saída : Fornece tratamento para mensagens SIP de saída e as encaminha para o destino necessário.
Enquanto IP e SIP se tornaram os protocolos padrão dos troncos PSTN, os circuitos ISDN de TDM (Multiplexação de divisão de tempo) ainda são amplamente usados e são suportados com troncos do Webex Calling. Para permitir a otimização de mídia de caminhos de IP para gateways locais com fluxos de chamada TDM-IP, atualmente é necessário usar um processo de roteamento de chamadas de dois segmentos. Essa abordagem modifica a configuração de roteamento de chamadas mostrada acima, introduzindo um conjunto de dial-peers de retorno interno entre o Webex Calling e os troncos PSTN, conforme ilustrado na imagem abaixo.
Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como linha de base para criar a solução ilustrada no diagrama a seguir. Nesse caso, o Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling.
Ao longo deste documento, os nomes dos organizadores, endereços IP e interfaces ilustrados na imagem a seguir são usados. As opções são fornecidas para endereçamento público ou privado (atrás de NAT). Os registros DNS SRV são opcionais, a menos que o balanceamento de carga entre várias instâncias do CUBE.
Use as orientações de configuração no restante deste documento para concluir a configuração do Gateway local da seguinte forma:
Passo 1: Configurar conectividade e segurança da linha de base do roteador
Passo 2: Configurar tronco do Webex Calling
Dependendo da arquitetura necessária, siga:
Passo 2: Configurar o gateway local com tronco SIP PSTN
Passo 4: Configurar o gateway local com o ambiente Unified CM existente
Ou:
Passo 2: Configurar o gateway local com tronco TDM PSTN
Configuração de referência
A primeira etapa na preparação do seu roteador Cisco como um Gateway local do Webex Calling é criar uma configuração de linha de base que proteja sua plataforma e estabeleça conectividade.
Todas as implantações do Gateway local baseadas em certificado requerem o Cisco IOS XE 17.9.1a ou versões posteriores. Para as versões recomendadas, consulte a página Cisco Software Research . Procure a plataforma e selecione uma das versões suggested .
Os roteadores da série ISR4000 devem ser configurados com as licenças de tecnologia Unified Communications e Security.
Os roteadores da série Catalyst Edge 8000 equipados com cartões de voz ou DSPs exigem licenciamento do DNA Essentials. Os roteadores sem cartões de voz ou DSPs exigem um mínimo de licenciamento do DNA Essentials.
Para requisitos de alta capacidade, você também pode exigir uma licença de Alta Segurança (HSEC) e autorização de transferência adicional.
Consulte Códigos de autorização para obter mais detalhes.
Crie uma configuração de linha de base para sua plataforma que siga as políticas de negócios. Em particular, configure o seguinte e verifique o trabalho:
NTP
ACLs
Autenticação de usuário e acesso remoto
DNS
roteamento IP
endereços IP
A rede em direção ao Webex Calling deve usar um endereço IPv4. Os endereços de registro de serviço (SRV) ou FQDN (Nomes de domínio totalmente qualificados) do gateway local devem ser resolvidos para um endereço IPv4 público na internet.
Todas as portas SIP e de mídia na interface do Gateway local voltada para o Webex devem ser acessíveis a partir da Internet, diretamente ou por meio de NAT estático. Certifique-se de atualizar o firewall de acordo.
Instale um certificado assinado no Gateway local (o seguinte fornece as etapas de configuração detalhadas).
Uma autoridade de certificação (CA) pública, conforme detalhado em Quais autoridades de certificação raiz são compatíveis com chamadas em plataformas de áudio e vídeo Cisco Webex? deve assinar o certificado do dispositivo.
O FQDN configurado no Control Hub ao criar um tronco deve ser o certificado de Nome comum (CN) ou Nome alternativo do assunto (SAN) do roteador. Por exemplo:
Se um tronco configurado no Control Hub da sua organização tiver cube1.lgw.com:5061 como FQDN do gateway local, o CN ou SAN no certificado do roteador deverá conter cube1.lgw.com.
Se um tronco configurado no Control Hub da sua organização tiver lgws.lgw.com como o endereço SRV dos Gateway(s) local(is) acessíveis a partir do tronco, o CN ou SAN no certificado do roteador deverá conter lgws.lgw.com. Os registros que o endereço SRV resolve para (CNAME, Um Registro ou Endereço IP) são opcionais em SAN.
Se você usa um FQDN ou SRV para o tronco, o endereço de contato para todas as novas caixas de diálogo SIP do Gateway local usa o nome configurado no Control Hub.
Certifique-se de que os certificados sejam assinados para o uso do cliente e do servidor.
Carregue o pacote CA raiz da Cisco no gateway local.
Configuração
1 | Certifique-se de atribuir endereços IP válidos e roteáveis a quaisquer interfaces de Camada 3, por exemplo:
|
2 | Proteja as credenciais STUN no roteador usando a criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte forma:
|
3 | Crie um ponto confiável de criptografia com um certificado assinado pela CA (autoridade de certificação) preferida. |
4 | Autentique seu novo certificado usando seu certificado CA intermediário (ou raiz) e importe o certificado (etapa 4). Insira o seguinte comando exec ou configuração:
|
5 | Importe um certificado de organizador assinado usando o seguinte comando exec ou configuração:
|
6 | Ative a exclusividade do TLS1.2 e especifique o ponto confiável padrão usando os seguintes comandos de configuração:
|
7 | Instale o pacote CA raiz da Cisco, que inclui o certificado DigiCert CA usado pelo Webex Calling. Usar o cripto pki trustpool importação limpa url comando para baixar o pacote CA raiz do URL especificado e para limpar o trustpool de CA atual, instale o novo pacote de certificados: Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote CA: ip http cliente proxy-servidor yourproxy.com proxy-porta 80
|
1 | Crie um tronco PSTN baseado em certificado do CUBE para um local existente no Control Hub. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem do Webex Calling . Anote as informações do tronco fornecidas depois que o tronco for criado. Esses detalhes, conforme destacado na ilustração a seguir, serão usados nas etapas de configuração neste guia. |
2 | Insira os seguintes comandos para configurar o CUBE como um gateway local do Webex Calling:
Aqui está uma explicação dos campos para a configuração:
Ativa os recursos do Cisco Unified Border Element (CUBE) na plataforma. sip de permissões a sipAtive a funcionalidade do agente do usuário SIP básico do CUBE consecutivo. Para obter mais informações, consulte Permitir conexões . Por padrão, o transporte de fax T.38 está ativado. Para obter mais informações, consulte fax protocol t38 (voice-service). Ativa STUN (passagem de sessão de UDP através de NAT) globalmente. Esses comandos de stun global só são necessários ao implantar o Gateway local atrás do NAT.
Para obter mais informações, consulte stun flowdata agent-id e stun flowdata shared-secret . carga assimétrica cheiaConfigura o suporte de carga assimétrica SIP para cargas DTMF e codec dinâmico. Para obter mais informações sobre este comando, consulte asymmetric payload . oferta antecipada forçadaForça o gateway local a enviar informações SDP na mensagem de CONVITE inicial em vez de aguardar a confirmação do par vizinho. Para obter mais informações sobre este comando, consulte early-offer . perfis SIP de entradaPermite que o CUBE use perfis SIP para modificar mensagens à medida que são recebidas. Os perfis são aplicados por meio de dial-peers ou locatários. |
3 | Configurar codec de classe de voz <UNK> 100 <UNK> filtro de codec para o tronco. Neste exemplo, o mesmo filtro de codec é usado para todos os troncos. Você pode configurar filtros para cada tronco para um controle preciso.
Aqui está uma explicação dos campos para a configuração: codec de classe de voz 100Usado para permitir apenas codecs preferidos para chamadas por meio de troncos SIP. Para obter mais informações, cons |