Visão geral

O Webex Calling atualmente suporta duas versões do Gateway local:

  • Gateway local

  • Gateway local para Webex for Government

  • Antes de começar, entenda os requisitos da Rede de Telefone Comutada Pública (PSTN) e do Gateway local (LGW) com base no local para o Webex Calling. Consulte Arquitetura de preferência da Cisco para Webex Calling para obter mais informações.

  • Este artigo pressu que uma plataforma de Gateway local dedicada está no lugar sem a configuração de voz existente. Se você modificar um gateway PSTN existente ou uma implantação do CUBE Enterprise para usar como a função de Gateway local no Webex Calling, preste atenção à configuração. Certifique-se de não interromper os fluxos e funcionalidades de chamadas existentes devido às alterações que você fizer.

Os procedimentos contêm links para documentação de referência de comando onde você pode saber mais sobre as opções de comando individuais. Todos os links de referência de comando vão para a Referência de comando de gateways gerenciados do Webex , salvo indicação em contrário (nesse caso, os links de comando vão para Referência de comando de voz do Cisco IOS ). Você pode acessar todos esses guias no Cisco Unified Border Element Command References .

Para obter informações sobre os SBCs de terceiros suportados, consulte a respectiva documentação de referência do produto.

Há duas opções para configurar o Gateway local para seu Webex Calling de acesso:

  • Tronco baseado em registro

  • Tronco baseado em certificado

Use o fluxo de tarefas em Gateway local baseado em registro ou Gateway local baseado em certificado para configurar o gateway local para seu tronco do Webex Calling.

Consulte Introdução ao gateway local para obter mais informações sobre diferentes tipos de tronco. Execute os seguintes passos no próprio Gateway local, usando a Interface de Linha de Comando (CLI). Usamos o transporte de Protocolo de Iniciação de Sessão (SIP) e TLS (Transport Layer Security) para proteger o tronco e o SRTP (Secure Real Time Protocol) para proteger a mídia entre o Gateway local e o Webex Calling.

O gateway local do Webex for Government não é compatível com o seguinte:

  • STUN/ICE-Lite para otimização de caminhos de mídia

  • Fax (T.38)

Para configurar o gateway local para seu tronco Webex Calling no Webex for Government, use a seguinte opção:

  • Tronco baseado em certificado

Use o fluxo de tarefas em Gateway local baseado em certificado para configurar o gateway local para seu tronco do Webex Calling. Para obter mais detalhes sobre como configurar um gateway local baseado em certificado, consulte Configurar tronco baseado em certificado do Webex Calling .

É obrigatório configurar cifras GCM compatíveis com FIPS para suportar o Gateway local para o Webex for Government. Caso contrário, a configuração da chamada falhará. Para obter detalhes de configuração, consulte Configurar tronco baseado em certificado do Webex Calling .

O Webex for Government não oferece suporte ao gateway local baseado em registro.

Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um Gateway local do Webex Calling usando um tronco SIP de registro. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas do PSTN são roteadas para o Webex Calling e todas as chamadas do Webex Calling são roteadas para o PSTN. A imagem abaixo destaca essa solução e a configuração de roteamento de chamadas de alto nível que será seguida.

Neste design, as seguintes configurações principais são usadas:

  • locatários da classe de voz: Usado para criar configurações específicas do tronco.

  • URI de classe de voz: Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.

  • dial-peer de entrada: Fornece tratamento para mensagens SIP de entrada e determina a rota de saída usando um grupo de dial-peer.

  • grupo de dial-peer: Define os dial-peers de saída usados para roteamento de chamadas em diante.

  • dial-peer de saída: Fornece tratamento para mensagens SIP de saída e as encaminha para o destino necessário.

Roteamento de chamadas de/para PSTN para/da solução de configuração do Webex Calling

Enquanto IP e SIP se tornaram os protocolos padrão dos troncos PSTN, os circuitos ISDN de TDM (Multiplexação de divisão de tempo) ainda são amplamente usados e são suportados com troncos do Webex Calling. Para permitir a otimização de mídia de caminhos de IP para gateways locais com fluxos de chamada TDM-IP, atualmente é necessário usar um processo de roteamento de chamadas de dois segmentos. Essa abordagem modifica a configuração de roteamento de chamadas mostrada acima, introduzindo um conjunto de dial-peers de retorno interno entre o Webex Calling e os troncos PSTN, conforme ilustrado na imagem abaixo.

Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como linha de base para criar a solução ilustrada no diagrama a seguir. Nesse caso, o Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling.

Ao longo deste documento, os nomes dos organizadores, endereços IP e interfaces ilustrados na imagem a seguir são usados.

Use as orientações de configuração no restante deste documento para concluir a configuração do Gateway local da seguinte forma:

  • Etapa 1: Configurar conectividade e segurança da linha de base do roteador

  • Passo 1: Configurar tronco do Webex Calling

    Dependendo da arquitetura necessária, siga:

  • Passo 2: Configurar o gateway local com tronco SIP PSTN

  • Passo 4: Configure o Gateway Local com um ambiente Unified CM existente

    Ou:

  • Passo 2: Configurar o gateway local com tronco TDM PSTN

Configuração de referência

A primeira etapa na preparação do seu roteador Cisco como um Gateway local do Webex Calling é criar uma configuração de linha de base que proteja sua plataforma e estabeleça conectividade.

  • Todas as implantações do Gateway local baseadas em registro requerem o Cisco IOS XE 17.6.1a ou versões posteriores. É recomendado Cisco IOS 17.12.2 ou posterior. Para as versões recomendadas, consulte a página Cisco Software Research . Procure a plataforma e selecione uma das versões suggested .

    • Os roteadores da série ISR4000 devem ser configurados com as licenças de tecnologia Unified Communications e Security.

    • Os roteadores da série Catalyst Edge 8000 equipados com cartões de voz ou DSPs exigem licenciamento do DNA Advantage. Os roteadores sem cartões de voz ou DSPs exigem um mínimo de licenciamento do DNA Essentials.

  • Crie uma configuração de linha de base para sua plataforma que siga as políticas de negócios. Em particular, configure e verifique o seguinte:

    • Ntp

    • Acls

    • Autenticação de usuário e acesso remoto

    • DNS

    • Roteamento IP

    • endereços IP

  • A rede em direção ao Webex Calling deve usar um endereço IPv4.

  • Carregue o pacote CA raiz da Cisco no gateway local.

Configuração

1

Certifique-se de atribuir endereços IP válidos e roteáveis a quaisquer interfaces de Camada 3, por exemplo:

 interface GigabitEthernet0/0/0 descrição Interface voltada para PSTN e/ou endereço IP CUCM 10.80.13.12 255.255.255.0 ! interface GigabitEthernet0/0/1 descrição Interface voltada para Webex Calling (Endereço privado) Endereço IP 192.51.100.1 255.255.255.240

2

Proteja as credenciais de registro e STUN no roteador usando a criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte forma:

 chave config-chave senha criptografar YourSenha senha criptografia aes 

3

Crie um ponto confiável de PKI para espaço reservado.

Requer este ponto de confiança para configurar o TLS mais tarde. Para troncos baseados em registro, esse ponto confiável não requer um certificado, como seria necessário para um tronco baseado em certificado.
 crypto pki trustpoint EmptyTP revogação não verificar nenhum 
4

Ative a exclusividade do TLS1.2 e especifique o ponto confiável padrão usando os seguintes comandos de configuração. Os parâmetros de transporte também devem ser atualizados para garantir uma conexão segura confiável para registro:

O comando do servidor cn-san-validate garante que o Gateway local permita uma conexão se o nome do host configurado no locatário 200 estiver incluído nos campos CN ou SAN do certificado recebido do proxy de saída.
  1. Defina a contagem de repetições tcp para 1000 (múltiplos de 5 mseg = 5 segundos).

  2. O comando timer connection establish permite que você ajuste por quanto tempo o LGW aguarda para configurar uma conexão com um proxy antes de considerar a próxima opção disponível. O padrão para esse temporizador é de 20 segundos e o mínimo de 5 segundos. Comece com um valor baixo e aumente se necessário para acomodar as condições da rede.

 conexão sip-ua timers estabelecer tls 5 transporte tcp tls v1.2 criptografia sinalização padrão trustpoint EmptyTP servidor cn-san-validate tcp-retry 1000

5

Instale o pacote CA raiz da Cisco, que inclui o certificado DigiCert CA usado pelo Webex Calling. Use o comando crypto pki trustpool import clean url para baixar o pacote CA raiz da URL especificada e para limpar o trustpool CA atual e, em seguida, instalar o novo pacote de certificados:

Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote CA:

ip http cliente proxy-servidor yourproxy.com proxy-porta 80
 ip http interface de origem do cliente GigabitEthernet0/0/1 criptografia pki trustpool importar url limpo https://www.cisco.com/security/pki/trs/ios_core.p7b 
1

Crie um tronco PSTN baseado em registro para um local existente no Control Hub. Anote as informações do tronco fornecidas depois que o tronco for criado. Os detalhes destacados na ilustração são usados nas etapas de configuração neste guia. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem do Webex Calling .

2

Insira os seguintes comandos para configurar o CUBE como um gateway local do Webex Calling:

 serviço de voz voip Endereço IP lista confiável modo ipv4 x.x.x.x y.y.y.y modo de borda-elemento de mídia estatísticas mídia em massa-estatísticas permitem-conexões sip a sip nenhum serviço suplementar sip referem-se stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared secret 0 Senha123$ sip carga assimétrica completa oferta antecipada forçada 

Aqui está uma explicação dos campos para a configuração:

  endereço IP lista confiável   ipv4 x.x.x.x y.y.y.y 
  • Para proteger contra fraudes tarifadas, a lista de endereços confiáveis define uma lista de organizadores e redes das quais o Gateway local espera chamadas VoIP legítimas.

  • Por padrão, o Gateway local bloqueia todas as mensagens de VoIP recebidas de endereços IP que não estão na lista confiável. Por padrão, os dial-peers configurados estaticamente com "IP de destino da sessão" ou endereços IP de grupo de servidores são confiáveis. Não é necessário adicionar esses endereços IP à lista confiável.

  • Ao configurar o Gateway local, adicione as subredes IP do data center regional do Webex Calling à lista. Para obter mais informações, consulte Informações de referência de portas do Webex Calling. Além disso, adicione intervalos de endereços para servidores do Unified Communications Manager (se usados) e gateways de tronco PSTN.

    Se o LGW estiver por trás de um firewall com cone NAT restrito, você pode preferir desativar a lista de endereços IP confiáveis na interface voltada para o Webex Calling. O firewall já protege você de informações de entrada não solicitadas VoIP. Desativar a ação reduz a sobrecarga de configuração a longo prazo, porque não podemos garantir que os endereços dos Webex Calling pares de usuários permaneçam fixos e você deve configurar seu firewall para os pares, em qualquer caso.

elemento de borda de modo

Ativa os recursos do Cisco Unified Border Element (CUBE) na plataforma.

estatísticas de mídia

Permite o monitoramento de mídia no Gateway local.

estatísticas de mídia em massa

Permite que o avião de controle sondar o avião de dados para as estatísticas de chamada em massa.

Para obter mais informações sobre esses comandos, consulte Media .

permitir conexões sip para sip

Ative a funcionalidade de agente de usuário back-to-back SIP básica do CUBE. Para obter mais informações, consulte Permitir conexões .

Por padrão, o transporte de fax T.38 está ativado. Para obter mais informações, consulte fax protocol t38 (voice-service).

garanhão

Ativa STUN (passagem de sessão de UDP através de NAT) globalmente.

  • O recurso de vinculações STUN no Gateway local permite que solicitações STUN geradas localmente sejam enviadas pelo caminho de mídia negociado. Isso ajuda a abrir o orifício no firewall.

Para obter mais informações, consulte stun flowdata agent-id e stun flowdata shared-secret .

carga assimétrica cheia

Configura o suporte de carga assimétrica SIP para cargas DTMF e codec dinâmico. Para obter mais informações, consulte carga assimétrica .

oferta antecipada forçada

Força o gateway local a enviar informações SDP na mensagem de CONVITE inicial em vez de aguardar a confirmação do par vizinho. Para obter mais informações sobre este comando, consulte early-offer .

3

Configure codec de classe de voz 100 permitindo codecs G.711 apenas para todos os troncos. Essa abordagem simples é adequada para a maioria das implantações. Se necessário, tipos de codec adicionais suportados pelos sistemas de origem e término podem ser adicionados à lista.

Soluções mais complexas envolvendo transcodificação usando módulos DSP são suportadas, mas não incluídas neste guia.

 codec de classe de voz 100 preferências de codec 1 g711ulaw preferências de codec 2 g711alaw 

Aqui está uma explicação dos campos para a configuração:

codec de classe de voz 100

Usado para permitir apenas codecs preferidos para chamadas de tronco SIP. Para obter mais informações, consulte codec de classe de voz .

4

Configure uso de stun de classe de voz 100 para ativar o ICE no tronco do Webex Calling.

 classe de voz stun-uso 100 stun uso firewall-transversal flowdata stun uso gelo lite

Aqui está uma explicação dos campos para a configuração:

stun uso de gelo lite

Usado para permitir o ICE-Lite para todos os dial-peers voltados ao Webex Calling para permitir a otimização de mídia sempre que possível. Para obter mais informações, consulte voice class stun usage and stun usage ice lite .

A otimização de mídia é negociada sempre que possível. Se uma chamada exigir serviços de mídia em nuvem, como gravação, a mídia não poderá ser otimizada.

5

Configure a política de criptografia de mídia para o tráfego Webex.

 criptografia srtp de classe de voz 100 criptografia 1 AES _ CM _ 128 _ HMAC _ SHA1 _ 80 

Aqui está uma explicação dos campos para a configuração:

criptografia SRTP de classe de voz 100

Especifica SHA1 _ 80 como o único CUBE do conjunto de cifras SRTP oferece no SDP em mensagens de oferta e resposta. O Webex Calling é compatível apenas com SHA1 _ 80. Para obter mais informações, consulte classe de voz srtp-criptografia .

6

Configure um padrão para identificar chamadas para um tronco de Gateway local com base no seu parâmetro de tronco de destino:

 classe de voz uri 100 sip padrão dtg=Dallas1463285401 _ LGU 

Aqui está uma explicação dos campos para a configuração:

classe de voz uri 100 sip

Define um padrão para corresponder a um convite SIP de entrada a um par de discagem de tronco de entrada. Ao inserir esse padrão, use dtg= seguido pelo valor OTG/DTG do tronco fornecido no Control Hub quando o tronco foi criado. Para obter mais informações, consulte voice class uri .

7

Configure sip profile 100 , que será usado para modificar mensagens SIP antes de serem enviadas ao Webex Calling.

 voice class sip-profiles 100 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:" rule 20 request ANY sip-header To modify "" "" rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401 _lgu>" rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip-header
:"

Aqui está uma explicação dos campos para a configuração:

  • regra 10 a 70 e 90

    Garante que os cabeçalhos SIP usados para sinalização de chamadas usem SIP, em vez do esquema SIPs, necessário pelos proxies Webex. A configuração do CUBE para usar SIP garante que o registro seguro seja usado.

  • regra 80

    Modifica o cabeçalho De para incluir o identificador OTG/DTG do grupo de troncos do Control Hub para identificar exclusivamente um site de Gateway local dentro de uma empresa.

O provedor PSTN dos Estados Unidos ou canadense pode oferecer a verificação da ID do chamador para chamadas de Spam e fraude, com a configuração adicional mencionada no artigo Spam ou indicação de chamada de fraude no Webex Calling .

8

Configure o tronco do Webex Calling:

  1. Crie o locatário de classe de voz 100 para definir e agrupar configurações necessárias especificamente para o tronco do Webex Calling. Em particular, os detalhes de registro do tronco fornecidos no Control Hub anteriormente serão usados nesta etapa, conforme detalhado abaixo. Os dial-peers associados a este locatário posteriormente herdarão essas configurações.

    O exemplo a seguir usa os valores ilustrados na Etapa 1 para o propósito deste guia (mostrado em negrito). Substitua-os por valores para seu tronco em sua configuração.

     locatário da classe de voz 100 registradores dns:98027369.us10.bcld.webex.com o esquema sips expira a taxa de atualização de 240 50 tcp tls credenciais de número Dallas1171197921_LGU nome de usuário Dallas1463285401_LGU senha 0 9Wt[M6ifY+ nome de usuário de autenticação BroadWorks do domínio Dallas1463285401_LGU senha 0 9Wt[M6ifY+ nome de usuário de autenticação BroadWorks do domínio Dallas1463285401_LGU senha 0 9Wt[M6ifY+ reino 98027369.us10.bcld.webex.com nenhum dns de servidor SIP de ID de parte remota:9802736 9.us10.bcld.webex.com  connection-reuse srtp-crypto 100 transporte de sessão tcp tls no session refresh url sips error-passthru rel 1xx disable asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 outbound-proxy dns: dfw04.sipconnect-us.bcld.webex.com  senha de política de privacidade 

    Aqui está uma explicação dos campos para a configuração:

    espaço de classe de voz 100

    Define um conjunto de parâmetros de configuração que serão usados apenas para o tronco do Webex Calling. Para obter mais informações, consulte espaço de classe de voz .

    registrar dns:98027369.us10.bcld.webex.com scheme sips expira 240 relação de atualização 50 tcp tls

    Servidor de registrador para o Gateway Local com o registro definido para atualizar a cada dois minutos (50% de 240 segundos). Para obter mais informações, consulte registrar .

    Certifique-se de usar o valor Registrar domínio no Control Hub aqui.

    número de credenciais Dallas1171197921_LGU nome de usuário Dallas1463285401_LGU senha 0 9Wt[M6ifY+ reino BroadWorks

    Credenciais para o desafio de registro de tronco. Para obter mais informações, consulte credenciais (SIP UA).

    Certifique-se de usar os valores de host de linha/porta, nome de usuário de autenticação e senha de autenticação, respectivamente, do Control Hub aqui.

    nome de usuário de autenticação Dallas1171197921 _ LGU senha 0 9Wt[M6ifY+ realm BroadWorks
    nome de usuário de autenticação Dallas1171197921 _ LGU senha 0 9Wt[M6ifY+ realm 9802736 9.us10.bcld.webex.com

    Desafio de autenticação para chamadas. Para obter mais informações, consulte autenticação (dial-peer).

    Certifique-se de usar os valores de nome de usuário de autenticação, senha de autenticação e domínio do registrador, respectivamente, no Control Hub aqui.

    sem ID de festa remota

    Desative o cabeçalho SIP Remote-Party-ID (RPID), pois o Webex Calling suporta PAI, que é ativado usando asserted-id pai . Para obter mais informações, consulte remote-party-id .

    sip-server dns: us25.sipconnect.bcld.webex.com

    Configura o servidor SIP de destino para o tronco. Use o endereço SRV de proxy Edge fornecido no Control Hub quando você criou o tronco.

    reutilização de conexão

    Usa a mesma conexão persistente para processamento de registros e chamada. Para obter mais informações, consulte reutilização da conexão .

    srtp-criptografia 100

    Configura os pacotes de codificação preferidos para o trecho de chamada SRTP (conexão) (especificado na etapa 5). Para obter mais informações, consulte classe de voz srtp-criptografia .

    tls de transporte da sessão

    Define o transporte para o TLS. Para obter mais informações, consulte session-transport .

    nenhuma atualização da sessão

    Desativa a atualização da sessão SIP para chamadas entre o CUBE e o Webex. Para obter mais informações, consulte atualização da sessão .

    sips de url

    SRV devem ser SIPs conforme suportado pelo acesso SBC; todas as outras mensagens são alteradas para SIP pelo perfil sip 200.

    erro-senha

    Especifica a funcionalidade de passagem da resposta de erro SIP. Para obter mais informações, consulte error-passthru .

    rel 1xx desativar

    Desativa o uso de respostas provisórias confiáveis para o tronco Webex Calling. Para obter mais informações, consulte rel 1xx.

    asserted-id pai

    (Opcional) Ativa o processamento de cabeçalho P-Asserted-Identity e controla como isso é usado para o tronco do Webex Calling.

    O Webex Calling inclui cabeçalhos P-Asserted-Identity (PAI) em convites de chamadas de saída para o Gateway local.

    Se esse comando estiver configurado, as informações do autor da chamada do cabeçalho PAI serão usadas para preencher os cabeçalhos de Saída e PAI/Remote-Party-ID.

    Se este comando não estiver configurado, as informações do chamador do cabeçalho De serão usadas para preencher os cabeçalhos de Saída e PAI/Remote-Party-ID.

    Para obter mais informações, consulte asserted-id .

    vinar interface de origem de controle GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado das mensagens enviadas ao Webex Calling. Para obter mais informações, consulte bind .

    vinar interface de fonte de mídia GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado da mídia enviada ao WebexCalling. Para obter mais informações, consulte bind .

    sem senha de conteúdo personalizado-sdp

    Comando padrão no locatário. Para obter mais informações sobre este comando, consulte pass-thru content .

    sip-perfis 100

    Altera SIPs para SIP e modifica a linha/porta das mensagens INVITE e REGISTER, conforme definido em sip-profiles 100 . Para obter mais informações, consulte perfis sip de classe de voz .

    proxy de saída dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling acessar SBC. Insira o endereço de proxy de saída fornecido no Control Hub quando você criou o tronco. Para obter mais informações, consulte Outbound-proxy .

    privacidade-política passthru

    Configura as opções de política de cabeçalho de privacidade para que o tronco passe valores de privacidade da mensagem recebida para o próximo trecho de chamada. Para obter mais informações, consulte privacy-policy .

  2. Configure o par de discagem do tronco do Webex Calling.

     dial-peer voice 100 voip description Inbound/Outbound Webex Calling max-conn 250 destination-pattern BAD.BAD session protocol sipv2 session target sip-server incoming uri request 100 voice-class codec 100 dtmf-relay rtp-nte voice-class stun-usage 100 no voice class sip localhost voice class sip tenant 100 srtp no vad 

    Aqui está uma explicação dos campos para a configuração:

      dial-peer voice 100 voip   descrição Chamadas Webex de entrada/saída  

    Define um VoIP discagem com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    max-conn 250

    Restringe o número de chamadas de entrada e saída simultâneas entre o LGW e o Webex Calling. Para troncos de registro, o valor máximo configurado deve ser 250. O usuário perderá o valor se isso for mais apropriado para sua implantação. Para obter mais informações sobre limites de chamadas simultâneas para gateway local, consulte o documento Introdução ao gateway local .

    padrão de destino BAD.BAD

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

    sessão protocolo sipv2

    Especifica que o grupo de discagem 100 lida com os colegas de chamada SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    sessão de destino sip-server

    Indica que o servidor SIP definido no locatário 100 é herdado e usado para o destino das chamadas deste par de discagem. Para obter mais informações, consulte destino da sessão (par de discagem voip).

    solicitação URI de entrada 100

    Para especificar a classe de voz usada para corresponder um par de discagem VoIP ao Identificador Uniforme de Recurso (URI) de uma chamada recebida. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Configura o dial-peer para usar a lista de filtros de codec comum 100 . Para obter mais informações, consulte codec de classe de voz .

    stun de uso de classe de voz 100

    Permite que solicitações STUN geradas localmente no Gateway local sejam enviadas pelo caminho de mídia negociado. O STUN ajuda a abrir um orifício de firewall para o tráfego de mídia.

    nenhum sip localhost de classe de voz

    Desativa a substituição do nome do organizador local DNS no lugar do endereço IP físico nas mensagens de saída, De, Chamada-ID e ID de parte remota.

    espaço SIP de classe de voz 100

    O dial-peer herda todos os parâmetros configurados globalmente e no locatário 100. Os parâmetros podem ser substituídos no nível de dial-peer.

    Srtp

    Habilita o SRTP para o etapa de chamada.

    sem vad

    Desativa a detecção de atividade de voz.

Depois de definir o locatário 100 e configurar um dial-peer SIP VoIP, o gateway inicia uma conexão TLS em relação ao Webex Calling. Neste ponto, o SBC de acesso apresenta seu certificado para o Gateway local. O Gateway local valida o certificado SBC de acesso ao Webex Calling usando o pacote raiz CA que foi atualizado anteriormente. Se o certificado for reconhecido, uma sessão TLS persistente será estabelecida entre o Gateway local e o Webex Calling Access SBC. O Gateway local poderá então usar essa conexão segura para se registrar com o SBC de acesso Webex. Quando o registro é desafiado para autenticação:

  • Os parâmetros username, passwor d e realm da configuração credenciais é usada na resposta.

  • As regras de modificação no perfil SIP 100 são usadas para converter a URL SIPS de volta para SIP.

O registro é bem-sucedido quando um OK 200 é recebido do SBC de acesso.

Tendo criado um tronco para o Webex Calling acima, use a seguinte configuração para criar um tronco não criptografado para um provedor PSTN baseado em SIP:

Se o provedor de serviços oferecer um tronco PSTN seguro, você poderá seguir uma configuração semelhante, conforme detalhado acima, para o tronco do Webex Calling. O CUBE suporta o roteamento de chamadas seguras.

Se você estiver usando um tronco TDM/ISDN PSTN, pule para a próxima seção Configurar o gateway local com o tronco TDM PSTN .

Para configurar interfaces TDM para trechos de chamadas PSTN nos Gateways TDM-SIP da Cisco, consulte Configurando o ISDN PRI .

1

Configure o seguinte URI de classe de voz para identificar chamadas de entrada do tronco PSTN:

 classe de voz URI 200 sip host ipv4:192.168.80.13 

Aqui está uma explicação dos campos para a configuração:

classe de voz URI 200 sip

Define um padrão para corresponder a um convite SIP de entrada a um par de discagem de tronco de entrada. Ao inserir este padrão, use o endereço IP do seu gateway IP PSTN. Para obter mais informações, consulte voice class uri .

2

Configure o seguinte dial-peer IP PSTN:

 dial-peer voice 200 voip description Inbound/Outbound IP PSTN trunk destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.13 incoming uri via 200 voice-class sip asserted-id pai voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class codec 100 dtmf-relay rtp-nte no vad 

Aqui está uma explicação dos campos para a configuração:

  dial-peer voice 200 voip   descrição Tronco IP PSTN de entrada/saída 

Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice.

padrão de destino BAD.BAD

Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

sessão protocolo sipv2

Especifica que este dial-peer trata trechos de chamadas SIP. Para obter mais informações, consulte o protocolo session (dial peer).

ipv4 de destino da sessão: 192.168.80.13

Especifica o endereço de destino das chamadas enviadas para o provedor PSTN. Isso pode ser um endereço IP ou um nome de host DNS. Para obter mais informações, consulte destino da sessão (par de discagem VoIP).

URI de entrada via 200

Especifica a classe de voz usada para corresponder as chamadas recebidas a este dial-peer usando o URI do cabeçalho INVITE VIA. Para obter mais informações, consulte url de entrada .

pai afirmado de classe de voz

(Opcional) Ativa o processamento de cabeçalho P-Asserted-Identity e controla como isso é usado para o tronco PSTN. Se esse comando for usado, a identidade do autor da chamada fornecida do dial-peer de entrada será usada para os cabeçalhos De saída e de Identidade reivindicada por P. Se este comando não for usado, a identidade do autor da chamada fornecida do dial-peer de entrada será usada para os cabeçalhos de saída De e Remote-Party-ID. Para obter mais informações, consulte voice-class sip asserted-id .

vincular interface de origem de controle GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

codec de classe de voz 100

Configura o dial-peer para usar a lista de filtros de codec comum 100 . Para obter mais informações, consulte codec de classe de voz .

dtmf-relay rtp-nte

Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

sem vad

Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

3

Se você estiver configurando seu gateway local para encaminhar apenas chamadas entre o Webex Calling e o PSTN, adicione a seguinte configuração de roteamento de chamadas. Se você estiver configurando o Gateway local com uma plataforma do Unified Communications Manager, pule para a próxima seção.

  1. Crie grupos de dial-peer para encaminhar chamadas para o Webex Calling ou para o PSTN. Defina o DPG 100 com o dial-peer de saída 100 para o Webex Calling. O DPG 100 é aplicado ao dial-peer de entrada do PSTN. Da mesma forma, defina DPG 200 com dial-peer de saída 200 em direção ao PSTN. O DPG 200 é aplicado ao dial-peer de entrada do Webex.

     descrição do dpg de classe de voz 100 Direcionar chamadas para o dial-peer do Webex Calling 100 dpg de classe de voz 200 Direcionar chamadas para o dial-peer PSTN 200

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  2. Aplique grupos de dial-peer para encaminhar chamadas do Webex ao PSTN e do PSTN ao Webex:

     dial-peer voice 100 dpg de destino 200 dial-peer voice 200 dpg de destino 100 

    Aqui está uma explicação dos campos para a configuração:

    dpg de destino 200

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

    Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

Tendo criado um tronco para o Webex Calling, use a seguinte configuração para criar um tronco TDM para seu serviço PSTN com roteamento de chamada de retorno em loop para permitir a otimização de mídia no segmento de chamada Webex.

Se você não exigir otimização de mídia IP, siga as etapas de configuração para um tronco SIP PSTN. Use uma porta de voz e um dial-peer POTS (conforme mostrado nas Etapas 2 e 3) em vez do dial-peer VoIP PSTN.

1

A configuração do dial-peer de retorno de loop usa grupos de dial-peer e tags de roteamento de chamadas para garantir que as chamadas sejam passadas corretamente entre o Webex e o PSTN, sem criar loops de roteamento de chamadas. Configure as seguintes regras de tradução que serão usadas para adicionar e remover as tags de roteamento de chamadas:

 tradução de voz-regra 100 regra 1 /^\+/ /A2A/ tradução de voz-perfil 100 traduzir chamado 100 tradução de voz-regra 200 regra 1 /^/ /A1A/ tradução de voz-perfil 200 traduzir chamado 200 tradução de voz-regra 11 1 /^A1A/ // tradução de voz-perfil 11 traduzir chamado 11 tradução de voz-regra 12 regra 1 /^A2A44/ /0/ regra 2/^A2A/ /00/ tradução de voz-perfil 12 traduzir chamado 12 

Aqui está uma explicação dos campos para a configuração:

regra de conversão de voz

Usa expressões regulares definidas em regras para adicionar ou remover marcas de roteamento de chamadas. Os dígitos excessivos ("A") são usados para adicionar clareza na solução de problemas.

Nesta configuração, a marca adicionada pelo perfil de tradução 100 é usada para orientar as chamadas do Webex Calling para o PSTN por meio dos pares de discagem de loopback. Da mesma forma, a marca adicionada pelo perfil de tradução 200 é usada para orientar chamadas do PSTN para o Webex Calling. Perfis de tradução 11 e 12 removem essas marcas antes de entregar chamadas para os troncos Webex e PSTN, respectivamente.

Este exemplo pressupõe que os números chamados do Webex Calling são apresentados no formato +E.164. A regra 100 remove o + à esquerda para manter um número chamado válido. A Regra 12 adiciona então um dígito de roteamento nacional ou internacional ao remover a marca. Use dígitos que se adequam ao seu plano de discagem nacional ISDN local.

Se o Webex Calling apresentar números em formato nacional, ajuste as regras 100 e 12 para simplesmente adicionar e remover a tag de roteamento, respectivamente.

Para obter mais informações, consulte voice translation-profile and voice translation-rule .

2

Configure as portas da interface de voz TDM conforme exigido pelo tipo e protocolo de tronco usados. Para obter mais informações, consulte Configurando ISDN PRI . Por exemplo, a configuração básica de uma interface ISDN de taxa primária instalada no slot NIM 2 de um dispositivo pode incluir o seguinte:

 tipo de cartão e1 0 2 isdn switch-type primário-net5 controlador E1 0/2/0 pri-group timeslots 1-31 
3

Configure o seguinte dial-peer TDM PSTN:

 dial-peer voice 200 pots descrição de entrada/saída PRI PSTN tronco de destino-padrão BAD.BAD tradução-perfil de entrada 200 direta-interior-discagem porta 0/2/0:15

Aqui está uma explicação dos campos para a configuração:

  dial-peer voice 200 pots   descrição Tronco PRI PSTN de entrada/saída 

Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice.

padrão de destino BAD.BAD

Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

conversão de perfil de entrada 200

Atribui o perfil de tradução que adicionará uma marca de roteamento de chamadas ao número chamado de entrada.

discagem interna direta

Encaminha a chamada sem fornecer um tom de discagem secundário. Para obter mais informações, consulte direct-inward-dial .

porta 0/2/0:15

A porta de voz física associada a este dial-peer.

4

Para habilitar a otimização de mídia de caminhos de IP para gateways locais com fluxos de chamada TDM-IP, você pode modificar o roteamento de chamadas, introduzindo um conjunto de dial-peers internos de loop-back entre o Webex Calling e os troncos PSTN. Configure os seguintes dial-peers de retorno de loop. Nesse caso, todas as chamadas recebidas serão encaminhadas inicialmente para o dial-peer 10 e de lá para o dial-peer 11 ou 12 com base na marca de roteamento aplicada. Após a remoção da marca de roteamento, as chamadas serão encaminhadas ao tronco de saída usando grupos de dial-peer.

 dial-peer voice 10 voip description Outbound loop-around leg destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.14 voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte voice-peer voice-back voice-peer voice-end Interface voip GigabitEthernet0/0/0 dtmf-relay rtp-nte control source-interface GigabitEthernet0/0/0 dtmf-class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte interface GigabitEthernet0/0/0 dtmf-relay rtp-nte media GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice-pe 

Aqui está uma explicação dos campos para a configuração:

  dial-peer voice 10 voip   descrição Perna de loop-around de saída 

Define um dial-peer VoIP e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice.

conversão de perfil de entrada 11

Aplica o perfil de tradução definido anteriormente para remover a tag de roteamento de chamadas antes de passar para o tronco de saída.

padrão de destino BAD.BAD

Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte destination-pattern (interface).

sessão protocolo sipv2

Especifica que este dial-peer trata trechos de chamadas SIP. Para obter mais informações, consulte o protocolo session (dial peer).

ipv4 de destino da sessão: 192.168.80.14

Especifica o endereço da interface do roteador local como o destino da chamada para loop-back. Para obter mais informações, consulte destino da sessão (par de discagem voip).

vincular interface de origem de controle GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado das mensagens enviadas por meio do loop-back. Para obter mais informações, consulte bind .

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado da mídia enviado através do loop-back. Para obter mais informações, consulte bind .

dtmf-relay rtp-nte

Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

codec g711alaw

Força todas as chamadas PSTN a usar o G.711. Selecione a-law ou u-law para corresponder ao método de companding usado pelo seu serviço ISDN.

sem vad

Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

5

Adicione a seguinte configuração de roteamento de chamadas:

  1. Crie grupos de dial-peer para encaminhar chamadas entre os troncos PSTN e Webex por meio do retorno de loop.

     classe de voz dpg 100 descrição Encaminhar chamadas para dial-peer do Webex Calling 100 classe de voz dpg 200 descrição Encaminhar chamadas para dial-peer PSTN 200 classe de voz dpg 10 descrição Encaminhar chamadas para dial-peer de Loopback 10

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  2. Aplique grupos de dial-peer para encaminhar chamadas.

     dial-peer voice 100 destination dpg 10 dial-peer voice 200 destination dpg 10 dial-peer voice 11 destination dpg 100 dial-peer voice 12 destination dpg 200

    Aqui está uma explicação dos campos para a configuração:

    dpg de destino 200

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

A configuração do PSTN-Webex Calling nas seções anteriores pode ser modificada para incluir troncos adicionais a um grupo do Cisco Unified Communications Manager (UCM). Nesse caso, todas as chamadas são encaminhadas via Unified CM. As chamadas do UCM na porta 5060 são encaminhadas para o PSTN e as chamadas da porta 5065 são encaminhadas para o Webex Calling. As seguintes configurações adicionais podem ser adicionadas para incluir este cenário de chamadas.

Ao criar o tronco Webex Calling no Unified CM, certifique-se de configurar a porta de entrada nas configurações do perfil de segurança de tronco SIP para 5065. Isso permite mensagens recebidas na porta 5065 e preenche o cabeçalho VIA com esse valor ao enviar mensagens para o Gateway local.

1

Configure as seguintes URIs de classe de voz:

  1. Classifica o Unified CM para chamadas Webex usando a porta SIP VIA:

     padrão de classe de voz 300 
     sip:5065 
  2. Classifica o Unified CM para chamadas PSTN usando SIP via porta:

     classe de voz uri 400 padrão SIP 192\.168\.80\.6[0-5]:5060 

    Classifique as mensagens recebidas do UCM em direção ao tronco PSTN usando um ou mais padrões que descrevem os endereços de origem e o número da porta. Expressões regulares podem ser usadas para definir padrões correspondentes, se necessário.

    No exemplo acima, uma expressão regular é usada para corresponder a qualquer endereço IP no intervalo 192.168.80.60 a 65 e número de porta 5060.

2

Configure os seguintes registros DNS para especificar o roteamento SRV para hosts do Unified CM:

O IOS XE usa esses registros para determinar localmente os hosts e portas UCM de destino. Com essa configuração, não é necessário configurar registros em seu sistema DNS. Se você preferir usar seu DNS, essas configurações locais não são necessárias.

 ip host ucmpub.mydomain.com 192.168.80.60 ip host ucmsub1.mydomain.com 192.168.80.61 ip host ucmsub2.mydomain.com 192.168.80.62 ip host ucmsub3.mydomain.com 192.168.80.63 ip host ucmsub4.mydomain.com 192.168.80.64 ip host ucmsub5.mydomain.com 192.168.80.65 ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com host ip _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com host ip _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com host ip _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com host ip _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Aqui está uma explicação dos campos para a configuração:

O comando a seguir cria um registro de recurso SRV DNS. Crie um registro para cada organizador e tronco UCM:

host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Nome do registro de recursos SRV

2: A prioridade de registro do recurso SRV

1: O peso do registro do recurso SRV

5060: O número da porta a ser usado para o organizador de destino neste registro de recursos

ucmsub5.mydomain.com: O organizador de destino do registro de recursos

Para resolver os nomes de host de destino de registro de recursos, crie registros DNS A locais. Por exemplo:

host ip ucmsub5.mydomain.com 192.168.80.65

Organizador IP : Cria um registro no banco de dados local do IOS XE.

ucmsub5.mydomain.com: O nome de um organizador de registro.

192.168.80.65: O endereço IP do organizador.

Crie os registros de recursos SRV e A para refletir seu ambiente UCM e a estratégia de distribuição de chamadas preferidas.

3

Configure os seguintes dial-peers:

  1. Dial-peer para chamadas entre o Unified CM e o Webex Calling:

     dial-peer voice 300 voip description UCM-Webex Calling trunk destination-pattern BAD.BAD session protocol sipv2 session target dns:wxtocucm.io incoming uri via 300 codec de classe de voz 100 sip bind control source-interface GigabitEthernet 0/0/0 voice-class sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Aqui está uma explicação dos campos para a configuração:

      dial-peer voice 300 voip   descrição UCM-Webex Calling tronco 

    Define um dial-peer VoIP com uma tag 300 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas.

    padrão de destino BAD. Ruim

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    sessão protocolo sipv2

    Especifica que o dial-peer 300 lida com trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    destino da sessão dns:wxtocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução SRV DNS. Nesse caso, o wxtocucm.io de registro SRV definido localmente é usado para direcionar chamadas.

    uri de entrada via 300

    Usa URI de classe de voz 300 para direcionar todo o tráfego recebido do Unified CM usando a porta de origem 5065 a este dial-peer. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz .

    vincular interface de origem de controle GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

    sem vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

  2. Dial-peer para chamadas entre o Unified CM e o PSTN:

     dial-peer voice 400 voip description UCM-PSTN trunk destination-pattern BAD.BAD session protocol sipv2 session target dns:pstntocucm.io incoming uri via 400 voice-class codec 100 voice-class sip bind control source-interface GigabitEthernet 0/0/0 voice-class sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Aqui está uma explicação dos campos para a configuração:

      dial-peer voice 400 voip   descrição UCM-PSTN tronco 

    Define um dial-peer VoIP com uma tag de 400 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas.

    padrão de destino BAD. Ruim

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    sessão protocolo sipv2

    Especifica que o dial-peer 400 lida com trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    destino da sessão dns:pstntocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução SRV DNS. Nesse caso, o pstntocucm.io de registro SRV definido localmente é usado para direcionar chamadas.

    URI de entrada via 400

    Usa URI 400 da classe de voz para direcionar todo o tráfego recebido dos organizadores do Unified CM especificados usando a porta de origem 5060 para este dial-peer. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz .

    vincular interface de origem de controle GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

    sem vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

4

Adicione o roteamento de chamadas usando as seguintes configurações:

  1. Crie grupos de dial-peer para encaminhar chamadas entre o Unified CM e o Webex Calling. Defina o DPG 100 com o dial-peer de saída 100 para o Webex Calling. O DPG 100 é aplicado ao par de discagem de entrada associado do Unified CM. Da mesma forma, defina DPG 300 com dial-peer de saída 300 para o Unified CM. O DPG 300 é aplicado ao dial-peer de entrada do Webex.

     descrição do dpg de classe de voz 100 Direcione chamadas para o dial-peer do Webex Calling 100 classe de voz dpg 300 Descrição Direcione chamadas para o dial-peer do tronco do Unified CM Webex Calling 300 
  2. Crie um grupo de dial-peer para encaminhar chamadas entre o Unified CM e o PSTN. Defina o DPG 200 com o dial-peer de saída 200 em direção ao PSTN. O DPG 200 é aplicado ao par de discagem de entrada associado do Unified CM. Da mesma forma, defina DPG 400 com dial-peer de saída 400 para o Unified CM. O DPG 400 é aplicado ao dial-peer de entrada do PSTN.

     classe de voz dpg 200 descrição Encaminhar chamadas para PSTN dial-peer 200 classe de voz dpg 400 descrição Encaminhar chamadas para dial-peer do tronco PSTN do Unified CM 400

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  3. Aplique grupos de dial-peer para encaminhar chamadas do Webex para o Unified CM e do Unified CM para o Webex:

     dial-peer voice 100 dpg de destino 300 dial-peg 300 dpg de destino 100

    Aqui está uma explicação dos campos para a configuração:

    destino dpg 300

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

  4. Aplique grupos de dial-peer para encaminhar chamadas do PSTN ao Unified CM e do Unified CM ao PSTN:

     dial-peer voice 200 dpg de destino 400 dial-peg 400 dpg de destino 200 

    Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no IOS XE e gera notificação de e-mail, syslog ou mensagem terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir dados coletados para o caso do TAC da Cisco para acelerar o tempo de resolução.

As assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações a serem tomadas para informar, solucionar o problema e solucionar o problema. Você pode definir a lógica de detecção de problemas usando mensagens syslog, eventos SNMP e através do monitoramento periódico de saídas de comando show específicas.

Os tipos de ação incluem a coleta de saídas mostrar comandos:

  • Gerando um arquivo de registro consolidado

  • Carregando o arquivo para um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP.

Os engenheiros do TAC autorizam os arquivos DS e os assinam digitalmente para uma proteção de integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.

Antes de você começar:

  • Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.

  • Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local executando o IOS XE 17.6.1a ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro a ser usado para enviar notificação proativa se o dispositivo estiver executando o Cisco IOS XE 17.6.1a ou superior.

    configure terminal call-home mail-server :@ prioridade 1 fim de tls seguro 

  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para notificá-lo.

     configurar terminal call-home diagnostic-signature environment ds_email  end 

O seguinte mostra um exemplo de configuração de um gateway local em execução no Cisco IOS XE 17.6.1a ou superior para enviar as notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:

Recomendamos que você use o Cisco IOS XE Bengaluru 17.6.x ou versões posteriores.

 call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com" 

Um Gateway local em execução no software Cisco IOS XE não é um cliente do Gmail comum baseado na web que suporta o OAuth, então é preciso configurar uma configuração específica de conta de Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:

  1. Vá para Gerenciar conta do Google > Segurança e ative a configuração Acesso de aplicativos menos seguro .

  2. Responda "Sim, foi eu" quando você recebeu um e-mail do Gmail indicando "O Google impediu alguém de entrar na sua conta usando um aplicativo que não é o Google".

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitoramento de alta utilização da CPU

Este DS rastreia a utilização da CPU por cinco segundos usando o SNMP OID 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que estão instaladas no Gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Use o comando show snmp para habilitar o SNMP. Se você não ativar, configure o comando snmp-server manager .

    mostrar snmp %SNMP agente não habilitado configurg t snmp-server manager end show snmp Chassis: Entrada de pacotes ABCDEFGHIGK 149655 SNMP      0 Erros de versão SNMP ruins      1 Nome desconhecido da comunidade      0 Operação ilegal para nome da comunidade fornecida      0 Erros de codificação 37763 Número de variáveis solicitadas      2 Número de variáveis alteradas 34560 Get-request PDUs 138 Get-next PDUs      2 PDUs de solicitação definida      0 Gotas de pacotes da fila de entrada (tamanho máximo da fila 1000) 158277 Saída de pacotes SNMP      0 Erros muito grandes (tamanho máximo do pacote 1500) 20 Nenhum desses erros de nome      0 Erros de valores ruins      0 Erros gerais 7998 Response PDUs 10280 Trap PDUs Packets atualmente na fila de entrada do processo SNMP: 0 
     Intercepta global SNMP: ativado 
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series or Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  3. Copie o arquivo DS XML para o flash do Gateway local.

     LocalGateway# copy ftp://username:password@/DS _ 64224.xml bootflash: 

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.

     copy ftp://user:pwd@192.0.2.12/DS _ 64224.xml bootflash:  Acessando ftp://*:*@ 192.0.2.12/DS _ 64224.xml...!  [OK - 3571/4096 bytes] 3571 bytes copiados em 0,064 segundos (55797 bytes/seg) 
  4. Instale o arquivo DS XML no Gateway local.

    carga de diagnóstico de assinatura de chamada em casa DS_Arquivo de carga 64224.xml DS_Sucesso 64224.xml 
  5. Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

    mostrar as configurações de assinatura de diagnóstico atual de assinatura de chamada em casa:  Assinatura de diagnóstico: Perfil 
     habilitado: Cisco SENA-1 (status: ATIVO) 
     URL(s) de download:  https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33

    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no Gateway local.

Monitoramento de registro de tronco SIP

Este DS verifica a irretribuição de um gateway local Tronco SIP com Webex Calling nuvem a cada 60 segundos. Depois que o evento de cancelamento de registro for detectado, ele gera uma notificação por e-mail e do syslog e se desinstala após duas ocorrências de cancelamento de registro. Use as etapas abaixo para instalar a assinatura:

  1. Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    SIP-SIP

    Tipo de problema

    Tronco SIP não-aviso com a notificação por e-mail.

  2. Copie o arquivo DS XML para o Gateway local.

     copy ftp://username:password@/DS _ 64117.xml bootflash: 
  3. Instale o arquivo DS XML no Gateway local.

    carga de diagnóstico-assinatura de chamada em casa DS_Arquivo de carga 64117.xml DS_64117.xml sucesso LocalGateway# 
  4. Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".

Monitorando desconectações anormals de chamada

Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamadas anormais com erros SIP 403, 488 e 503. Se o incremento da contagem de erros for maior ou igual a 5 na última sondagem, ele gerará uma notificação por e-mail e syslog. Use as etapas abaixo para instalar a assinatura.

  1. Use o comando show snmp para verificar se o SNMP está ativado. Se não estiver ativado, configure o comando snmp-server manager .

    mostrar snmp %SNMP agente não habilitado configurg t snmp-server manager end show snmp Chassis: Entrada de pacotes ABCDEFGHIGK 149655 SNMP      0 Erros de versão SNMP ruins      1 Nome desconhecido da comunidade      0 Operação ilegal para nome da comunidade fornecida      0 Erros de codificação 37763 Número de variáveis solicitadas      2 Número de variáveis alteradas 34560 Get-request PDUs 138 Get-next PDUs      2 PDUs de solicitação definida      0 Gotas de pacotes da fila de entrada (tamanho máximo da fila 1000) 158277 Saída de pacotes SNMP      0 Erros muito grandes (tamanho máximo do pacote 1500) 20 Nenhum desses erros de nome      0 Erros de valores ruins      0 Erros gerais 7998 Response PDUs 10280 Trap PDUs Packets atualmente na fila de entrada do processo SNMP: 0 
     Intercepta global SNMP: ativado 
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.

  3. Copie o arquivo DS XML para o Gateway local.

     copy ftp://username:password@/DS _ 65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    carga de diagnóstico de assinatura de chamada em casa DS_Arquivo de carga 65221.xml DS_Sucesso 65221.xml 
  5. Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

Use assinaturas de diagnóstico (DS) para resolver os problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. As Assinaturas de diagnóstico (DS) eliminam a necessidade de verificar manualmente a ocorrência do problema e facilitam a solução de problemas intermitentes e temporários.

Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configure uma variável de ambiente DS adicional ds_fsurl_prefix que é o caminho do servidor de arquivos TAC da Cisco (cxd.cisco.com) para o qual os dados de diagnóstico coletados são carregados. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token de carregamento do arquivo que pode ser recuperado do Support Case Manager no seguinte comando. O token de carregamento do arquivo pode ser gerado na seção Attachments do Support Case Manager, conforme necessário.

     configure terminal call-home diagnostic-signature LocalGateway (cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end 

    Exemplo:

     call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Certifique-se de que o SNMP esteja ativado usando o comando show snmp . Se não estiver ativado, configure o comando snmp-server manager .

    mostrar snmp %SNMP agente não habilitado configurar t snmp-server manager end 
  3. Certifique-se de instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

     copy ftp://username:password@/DS _ 64224.xml bootflash:  copiar ftp://username:password@/DS _ 65095.xml bootflash: 
  6. Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.

    carga de diagnóstico de assinatura de chamada em casa DS_Arquivo de carga 64224.xml DS_64224.xml sucesso chamada-home diagnóstico-assinatura carga DS_Arquivo de carga 65095.xml DS_Êxml 65095.xml 
  7. Verifique se a assinatura foi instalada com êxito usando o comando show call-home diagnostic-signature . A coluna status deve ter um valor "registrado".

    mostrar as configurações de assinatura de diagnóstico atual de assinatura de chamada em casa:  Assinatura de diagnóstico: Perfil 
     habilitado: Cisco SENA-1 (status: ATIVO) 
     URL(s) de download:  https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08

    65095

    00:12:53

    DS _ LGW _ IEC _ C all_spike_threshold

    0.0.12

    Registrado

    2020-11-08

Verificar a execução de assinaturas de diagnóstico

No comando a seguir, a coluna "Status" do comando show call-home diagnostic-signature muda para "execução" enquanto o Gateway local executa a ação definida na assinatura. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.

mostrar as configurações de assinatura de diagnóstico atual de assinatura de chamada em casa:  Assinatura de diagnóstico: Perfil 
 habilitado: Cisco SENA-1 (status: ATIVO) 
 URL(s) de download:  https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS _ LGW _ IEC _ C all_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura do diagnóstico de chamada de casa

ID de DS

Nome DS

Acionado /Máx/Desinstalar

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS _ LGW _ IEC _ C all_spike_threshold

1 /20/Y

23.053

23.053

O e-mail de notificação que é enviado durante a execução da assinatura de diagnóstico contém informações importantes como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e mostra saídas de comando que são relevantes para solucionar o problema dado.

Desinstalar assinaturas de diagnóstico

Use assinaturas de Diagnóstico para fins de solução de problemas são tipicamente definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você quiser desinstalar uma assinatura manualmente, recupere o ID DS da saída do comando show call-home diagnostic-signature e execute o seguinte comando:

desinstalação de diagnóstico de assinatura de chamada inicial  

Exemplo:

call-home diagnostic-signature desinstalar 64224 

Novas assinaturas são adicionadas à Ferramenta de pesquisa de assinaturas de diagnóstico periodicamente, com base em problemas que são geralmente observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.

Para melhor gerenciamento dos gateways XE do Cisco IOS, recomendamos que você se inscreva e gerencie os gateways por meio do Control Hub. É uma configuração opcional. Quando inscrito, você poderá usar a opção de validação de configuração no Control Hub para validar sua configuração do Gateway local e identificar quaisquer problemas de configuração. Atualmente, apenas os troncos baseados em registro suportam essa funcionalidade.

Para obter mais informações, consulte o seguinte:

Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um Gateway local do Webex Calling usando um tronco SIP TLS (mTLS) mútuo baseado em certificado. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas do PSTN são roteadas para o Webex Calling e todas as chamadas do Webex Calling são roteadas para o PSTN. A imagem a seguir destaca essa solução e a configuração de roteamento de chamadas de alto nível que será seguida.

Neste design, as seguintes configurações principais são usadas:

  • locatários de classe de voz : usados para criar configurações específicas do tronco.

  • URI de classe de voz: Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.

  • dial-peer de entrada: Fornece tratamento para mensagens SIP de entrada e determina a rota de saída usando um grupo de dial-peer.

  • grupo de dial-peer: Define os dial-peers de saída usados para roteamento de chamadas em diante.

  • dial-peer de saída: Fornece tratamento para mensagens SIP de saída e as encaminha para o destino necessário.

Roteamento de chamadas de/para PSTN para/da solução de configuração do Webex Calling

Enquanto IP e SIP se tornaram os protocolos padrão dos troncos PSTN, os circuitos ISDN de TDM (Multiplexação de divisão de tempo) ainda são amplamente usados e são suportados com troncos do Webex Calling. Para permitir a otimização de mídia de caminhos de IP para gateways locais com fluxos de chamada TDM-IP, atualmente é necessário usar um processo de roteamento de chamadas de dois segmentos. Essa abordagem modifica a configuração de roteamento de chamadas mostrada acima, introduzindo um conjunto de dial-peers de retorno interno entre o Webex Calling e os troncos PSTN, conforme ilustrado na imagem abaixo.

Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como linha de base para criar a solução ilustrada no diagrama a seguir. Nesse caso, um Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling.

Ao longo deste documento, os nomes dos organizadores, endereços IP e interfaces ilustrados na imagem a seguir são usados. As opções são fornecidas para endereçamento público ou privado (atrás de NAT). Os registros DNS SRV são opcionais, a menos que o balanceamento de carga entre várias instâncias do CUBE.

Use as orientações de configuração no restante deste documento para concluir a configuração do Gateway local da seguinte forma:

  • Etapa 1: Configurar conectividade e segurança da linha de base do roteador

  • Passo 1: Configurar tronco do Webex Calling

    Dependendo da arquitetura necessária, siga:

  • Passo 2: Configurar o gateway local com tronco SIP PSTN

  • Passo 4: Configure o Gateway Local com um ambiente Unified CM existente

    Ou:

  • Passo 2: Configurar o gateway local com tronco TDM PSTN

Configuração de referência

A primeira etapa na preparação do seu roteador Cisco como um Gateway local do Webex Calling é criar uma configuração de linha de base que proteja sua plataforma e estabeleça conectividade.

  • Todas as implantações do Gateway local baseadas em certificado requerem o Cisco IOS XE 17.9.1a ou versões posteriores. É recomendado Cisco IOS XE 17.12.2 ou posterior. Para as versões recomendadas, consulte a página Cisco Software Research . Procure a plataforma e selecione uma das versões suggested .

    • Os roteadores da série ISR4000 devem ser configurados com as licenças de tecnologia Unified Communications e Security.

    • Os roteadores da série Catalyst Edge 8000 equipados com cartões de voz ou DSPs exigem licenciamento do DNA Advantage. Os roteadores sem cartões de voz ou DSPs exigem um mínimo de licenciamento do DNA Essentials.

    • Para requisitos de alta capacidade, você também pode exigir uma licença de Alta Segurança (HSEC) e autorização de transferência adicional.

      Consulte Códigos de autorização para obter mais detalhes.

  • Crie uma configuração de linha de base para sua plataforma que siga as políticas de negócios. Em particular, configure e verifique o seguinte:

    • Ntp

    • Acls

    • Autenticação de usuário e acesso remoto

    • DNS

    • Roteamento IP

    • endereços IP

  • A rede em direção ao Webex Calling deve usar um endereço IPv4. Os endereços FQDN (Nomes de domínio totalmente qualificado) do gateway local ou de registro de serviço (SRV) configurados no Control Hub devem ser resolvidos para um endereço IPv4 público na internet.

  • Todas as portas SIP e de mídia na interface do Gateway local voltada para o Webex devem ser acessíveis a partir da Internet, diretamente ou por meio de NAT estático. Certifique-se de atualizar o firewall de acordo.

  • Siga as etapas de configuração detalhadas fornecidas abaixo para instalar um certificado assinado no Gateway local:

    • Uma autoridade de certificação (CA) pública, conforme detalhado em Quais autoridades de certificação raiz são compatíveis com chamadas em plataformas de áudio e vídeo Cisco Webex ? deve assinar o certificado do dispositivo.

    • O nome comum (CN) do assunto do certificado ou um dos nomes alternativos (SAN) deve ser o mesmo que o FQDN configurado no Control Hub. Por exemplo:

      • Se um tronco configurado no Control Hub da sua organização tiver cube1.lgw.com:5061 como FQDN do gateway local, o CN ou SAN no certificado do roteador deverá conter cube1.lgw.com. 

      • Se um tronco configurado no Control Hub da sua organização tiver lgws.lgw.com como o endereço SRV dos Gateway(s) local(is) acessíveis a partir do tronco, o CN ou SAN no certificado do roteador deverá conter lgws.lgw.com. Os registros que o SRV de usuário resolve para (CNAME, Um Registro ou Endereço IP) são opcionais em SAN.

      • Se você usa um FQDN ou SRV para o tronco, o endereço de contato para todas as novas caixas de diálogo SIP do Gateway local deve usar o nome configurado no Control Hub.

    • Certifique-se de que os certificados sejam assinados para uso do cliente e do servidor.

  • Carregue o pacote CA raiz da Cisco no gateway local. Este pacote inclui o certificado raiz CA usado para verificar a plataforma Webex.

Configuração

1

Certifique-se de atribuir endereços IP válidos e roteáveis a quaisquer interfaces de Camada 3, por exemplo:

 interface GigabitEthernet0/0/0 descrição Interface voltada para PSTN e/ou endereço IP CUCM 192.168.80.14 255.255.255.0 ! interface GigabitEthernet0/0/1 descrição Interface voltada para Webex Calling (Endereço público) Endereço IP 198.51.100.1 255.255.255.240 

2

Proteja as credenciais STUN no roteador usando a criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte forma:

 chave config-chave senha criptografar YourSenha senha criptografia aes
3

Crie um ponto confiável de criptografia com um certificado para seu domínio, assinado por uma supported Certificate Authority (CA).

  1. Crie um par de teclas RSA usando o seguinte comando exec.

    chave de criptografia gerar rsa geral-chaves módulo de chave de lgw exportável rótulo geral-chave 4096

  2. Use os seguintes comandos de configuração para criar um ponto confiável para o certificado, especificando os valores de campo a serem usados na solicitação de assinatura de certificado:

     crypto pki trustpoint LGW _ CERT inscrição terminal pem fqdn nenhum nome de assunto cn=cube1.lgw.com assunto-alt-name cube1.lgw.com revogação-check nenhum rsakeypair lgw-key hash sha256 

    Notas para os campos de certificado:

    • fqdn : Este não é um campo obrigatório do Webex Calling. Definir esta configuração como "nenhuma" garantirá que ela não esteja incluída na Solicitação de Assinatura do Certificado. Se você precisar incluir um FQDN usando este comando, ele não afetará a operação do Gateway local.

    • Nome do assunto : Para validar chamadas de um gateway local, o Webex deve corresponder ao FQDN nos cabeçalhos de contato SIP com aqueles incluídos no atributo Nome comum do assunto (CN) ou no campo Nome alternativo do assunto (SAN) do certificado SBC. Portanto, o campo de assunto deve conter pelo menos um atributo CN, mas também pode incluir outros atributos, conforme necessário. Para obter mais informações, consulte subject-name .

    • assunto-alt-nome : O campo Nome alternativo do assunto (SAN) do certificado SBC pode incluir uma lista de FQDNs adicionais. O Webex verifica essa lista para validar o cabeçalho de contato SIP em mensagens do Gateway local se o atributo CN do assunto do certificado não for correspondido.

    • Hash : É altamente recomendável que CSRs sejam assinados usando SHA256. Este algoritmo é usado por padrão pelo Cisco IOS XE 17.11.1 e deve ser configurado explicitamente usando este comando com versões anteriores.

  3. Gere uma Solicitação de Assinatura de Certificado (CSR) com o seguinte comando exec ou configuração e use-a para solicitar um certificado assinado de um provedor de CA compatível:

     criptografia pki inscrever LGW _ CERT 

4

Forneça o certificado da CA de assinatura intermediária, que é usada para autenticar o certificado do organizador. Insira o seguinte comando exec ou configuração:

 criptografia pki autenticar LGW _ CERT  

5

Importe o certificado de organizador assinado usando o seguinte comando exec ou configuração:

 criptografia pki importação LGW _ CERT certificado  

6

Ative a exclusividade do TLS1.2 e especifique o ponto confiável padrão a ser usado para aplicativos de voz usando os seguintes comandos de configuração:

 sip-ua sinalização de criptografia padrão trustpoint LGW _ CERT transporte tcp tls v1.2  

7

Instale o pacote CA raiz da Cisco, que inclui o certificado DigiCert CA usado pelo Webex Calling. Use o comando crypto pki trustpool import clean url url para baixar o pacote CA raiz da URL especificada e para limpar o trustpool CA atual e, em seguida, instalar o novo pacote de certificados:

Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote CA:

ip http cliente proxy-servidor yourproxy.com proxy-porta 80
 ip http interface de origem do cliente GigabitEthernet0/0/1 criptografia pki trustpool importar url limpo https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Crie um tronco PSTN baseado em certificado do CUBE para um local existente no Control Hub. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem do Webex Calling .

Anote as informações do tronco fornecidas depois que o tronco for criado. Esses detalhes, conforme destacado na ilustração a seguir, serão usados nas etapas de configuração neste guia.
2

Insira os seguintes comandos para configurar o CUBE como um gateway local do Webex Calling:

 serviço de voz voip Endereço IP lista confiável Modo ipv4 x.x.x.x y.x.y.y.y modo border-element allow-connections sip to sip no supplementary-service sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip assimétrico carga total oferta inicial forçado sip perfis de entrada 

Aqui está uma explicação dos campos para a configuração:

  endereço IP lista confiável   ipv4 x.x.x.x y.y.y.y 
  • Para proteger contra fraudes tarifadas, a lista de endereços confiáveis define uma lista de organizadores e entidades de rede dos quais o Gateway local espera chamadas VoIP legítimas.

  • Por padrão, um Gateway local bloqueia todas as mensagens de VoIP recebidas de endereços IP que não estão na lista confiável. Por padrão, os dial-peers configurados estaticamente com "IP de destino da sessão" ou endereços IP de grupo de servidores são confiáveis. Não é necessário adicionar esses endereços IP à lista confiável.

  • Ao configurar seu gateway local, adicione as subredes IP do data center regional do Webex Calling à lista, consulte Informações de referência de portas do Webex Calling para obter mais informações. Além disso, adicione intervalos de endereços para servidores do Unified Communications Manager (se usados) e gateways de tronco PSTN.

  • Para obter mais informações sobre como usar uma lista confiável de endereços IP para evitar fraudes de tarifas, consulte Endereço IP confiável .

elemento de borda de modo

Ativa os recursos do Cisco Unified Border Element (CUBE) na plataforma.

permitir conexões sip para sip

Ative a funcionalidade do agente do usuário SIP básico do CUBE consecutivo. Para obter mais informações, consulte Permitir conexões .

Por padrão, o transporte de fax T.38 está ativado. Para obter mais informações, consulte fax protocol t38 (voice-service).

garanhão

Ativa STUN (passagem de sessão de UDP através de NAT) globalmente.

Esses comandos de stun global só são necessários ao implantar o Gateway local atrás do NAT.

  • O recurso de vinculações STUN no Gateway local permite que solicitações STUN geradas localmente sejam enviadas pelo caminho de mídia negociado. Isso ajuda a abrir o orifício no firewall.

Para obter mais informações, consulte stun flowdata agent-id and stun flowdata shared-secret .

carga assimétrica cheia

Configura o suporte de carga assimétrica SIP para cargas DTMF e codec dinâmico. Para obter mais informações sobre este comando, consulte asymmetric payload .

oferta antecipada forçada

Força o gateway local a enviar informações SDP na mensagem de CONVITE inicial em vez de aguardar a confirmação do par vizinho. Para obter mais informações sobre este comando, consulte early-offer .

perfis SIP de entrada

Permite que o CUBE use perfis SIP para modificar mensagens à medida que são recebidas. Os perfis são aplicados por meio de dial-peers ou locatários.

3

Configure codec de classe de voz 100 permitindo codecs G.711 apenas para todos os troncos. Essa abordagem simples é adequada para a maioria das implantações. Se necessário, tipos de codec adicionais suportados pelos sistemas de origem e término podem ser adicionados à lista.

Soluções mais complexas envolvendo transcodificação usando módulos DSP são suportadas, mas não incluídas neste guia.

 codec de classe de voz 100 preferências de codec 1 g711ulaw preferências de codec 2 g711alaw 

Aqui está uma explicação dos campos para a configuração:

codec de classe de voz 100

Usado para permitir apenas codecs preferidos para chamadas de tronco SIP. Para obter mais informações, consulte codec de classe de voz .

4

Configure uso de stun de classe de voz 100 para ativar o ICE no tronco do Webex Calling. (Esta etapa não é aplicável ao Webex for Government)

 classe de voz stun-uso 100 stun uso firewall-transversal flowdata stun uso gelo lite 

Aqui está uma explicação dos campos para a configuração:

stun uso de gelo lite

Usado para permitir o ICE-Lite para todos os dial-peers voltados ao Webex Calling para permitir a otimização de mídia sempre que possível. Para obter mais informações, consulte voice class stun usage and stun usage ice lite .

O comando stun firewall-traversal flowdata de uso só é necessário ao implantar seu gateway local atrás de NAT.

A otimização de mídia é negociada sempre que possível. Se uma chamada exigir serviços de mídia em nuvem, como gravação, a mídia não poderá ser otimizada.

5

Configure a política de criptografia de mídia para o tráfego Webex. (Esta etapa não é aplicável ao Webex for Government)

 criptografia srtp de classe de voz 100 criptografia 1 AES _ CM _ 128 _ HMAC _ SHA1 _ 80 

Aqui está uma explicação dos campos para a configuração:

criptografia SRTP de classe de voz 100

Especifica SHA1 _ 80 como o único CUBE do conjunto de cifras SRTP oferece no SDP em mensagens de oferta e resposta. O Webex Calling é compatível apenas com SHA1 _ 80. Para obter mais informações, consulte classe de voz srtp-criptografia .

6

Configure cifras GCM compatíveis com FIPS (Esta etapa é aplicável apenas ao Webex for Government).

 criptografia de classe de voz srtp 100 criptografia 1 AEAD _ AES _ 256 _ GCM 

Aqui está uma explicação dos campos para a configuração:

criptografia SRTP de classe de voz 100

Especifica o GCM como o conjunto de codificação que o CUBE oferece. É obrigatório configurar cifras GCM para Gateway local para Webex para governo.

7

Configure um padrão para identificar exclusivamente chamadas para um tronco de Gateway local com base em seu FQDN ou SRV de destino:

 classe de voz uri 100 sip padrão cube1.lgw.com

Aqui está uma explicação dos campos para a configuração:

classe de voz uri 100 sip

Define um padrão para corresponder a um convite SIP de entrada a um par de discagem de tronco de entrada. Ao inserir esse padrão, use o FQDN ou SRV do tronco configurado no Control Hub para o tronco.

8

Configure perfis de manipulação de mensagens SIP. Se o gateway estiver configurado com um endereço IP público, configure um perfil da seguinte maneira ou pule para a próxima etapa se estiver usando NAT. Neste exemplo, cube1.lgw.com é o FQDN configurado para o gateway local:

 voice class sip-profiles 100 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 

Aqui está uma explicação dos campos para a configuração:

regras 10 e 20

Para permitir que o Webex autentique mensagens do seu gateway local, o cabeçalho "Contato" em uma solicitação SIP e as mensagens de resposta devem conter o valor provisionado para o tronco no Control Hub. Este será o FQDN de um único host ou o nome SRV usado para um grupo de dispositivos.

9

Se o gateway estiver configurado com um endereço IP privado atrás de NAT estático, configure os perfis SIP de entrada e saída da seguinte forma. Neste exemplo, cube1.lgw.com é o FQDN configurado para o Gateway local, "10.80.13.12" é o endereço IP de interface voltado para o Webex Calling e "192.65.79.20" é o endereço IP público NAT.

Perfis SIP para mensagens de saída para Webex Calling
 voz classe sip-perfis 100 regra 10 solicitação ANY sip-header Contato modifique "@.*:" "@cube1.lgw.com:" resposta regra 20 ANY sip-header Contato modifique "@.*:" "@cube1.lgw.com:" resposta regra 30 ANY sdp-header Áudio-Atributo modifique "(a=candidate:1 1.*) Resposta da regra 31 de 10.80.13.12" "\1 192.65.79.20" QUALQUER Atributo de Áudio do cabeçalho sdp modifica "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20" regra 40 resposta ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.79.20" regra 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.79.20" regra 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.79.20" regra 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.79.20" regra 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.79.20" rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20" regra 71 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20" regra 81 solicitar QUALQUER atributo de áudio do cabeçalho sdp modifique "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Aqui está uma explicação dos campos para a configuração:

regras 10 e 20

Para permitir que o Webex autentique mensagens do seu gateway local, o cabeçalho "Contato" na solicitação SIP e as mensagens de respostas devem conter o valor provisionado para o tronco no Control Hub. Este será o FQDN de um único host ou o nome SRV usado para um grupo de dispositivos.

regras de 30 a 81

Converta referências de endereço privado para o endereço público externo do site, permitindo que o Webex interprete corretamente e encaminhe mensagens subsequentes.

Perfil SIP para mensagens de entrada do Webex Calling
 classe de voz sip-perfis 110 regra 10 resposta ANY sdp-header Video-Connection-Info modifique "192.65.79.20" "10.80.13.12" regra 20 resposta ANY sip-header Contato modifique "@.*:" "@cube1.lgw.com:" regra 30 resposta ANY sdp-header Connection-Info modifique "192.65.79.20" "10.80.13.12" regra 40 resposta ANY sdp-header Audio-Connection-Info modifique "192.80.13.12" regra 50 resposta ANY sdp-header Session-Owner modifique "192.80.79.20" "10.80.13.12" regra 60 resposta ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) resposta da regra 70 192.65.79.20" "\1 10.80.13.12" QUALQUER Atributo de Áudio de cabeçalho sdp modifique "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12" resposta da regra 80 80 QUALQUER Atributo De Áudio Do cabeçalho sdp modifique "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Aqui está uma explicação dos campos para a configuração:

regras de 10 a 80

Converta as referências de endereço público no endereço privado configurado, permitindo que o CUBE processe as mensagens do Webex.

Para obter mais informações, consulte perfis sip de classe de voz .

O provedor PSTN dos Estados Unidos ou canadense pode oferecer a verificação da ID do chamador para chamadas de Spam e fraude, com a configuração adicional mencionada no artigo Spam ou indicação de chamada de fraude no Webex Calling .

10

Configure uma opção SIP keepalive com o perfil de modificação do cabeçalho.

 voice class sip-profiles 115 rule 10 request OPTIONS sip-header Contato modifique "<sip:.*:" "<sip:cube1.lgw.com:" rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20" rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20" rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20" ! voice class sip-options-keepalive 100 description Keepalive for Webex Calling up-interval 5 transport tcp tls sip-profiles 115

Aqui está uma explicação dos campos para a configuração:

voice class sip-options-keepalive 100

Configura um perfil keepalive e entra no modo de configuração da classe de voz. Você pode configurar o tempo (em segundos) no qual um SIP Out of Dialog Options Ping é enviado para o destino da discagem quando a conexão de pulsação com o terminal está no status PARA CIMA ou Para baixo.

Esse perfil keepalive é discado do dial-peer configurado para o Webex.

Para garantir que os cabeçalhos de contato incluam o nome de domínio totalmente qualificado do SBC, o perfil SIP 115 é usado. As regras 30, 40 e 50 são necessárias apenas quando o SBC está configurado atrás do NAT estático.

Neste exemplo, cube1.lgw.com é o FQDN selecionado para o Gateway local e, se o NAT estático for usado, "10.80.13.12" é o endereço IP da interface SBC para Webex Calling e "192.65.79.20" é o endereço IP público NAT.

11

Configure o tronco do Webex Calling:

  1. Crie o locatário de classe de voz 100 para definir e agrupar configurações necessárias especificamente para o tronco do Webex Calling. Os dial-peers associados a este locatário posteriormente herdam estas configurações:

    O exemplo a seguir usa os valores ilustrados na Etapa 1 para o propósito deste guia (mostrado em negrito). Substitua-os por valores para seu tronco em sua configuração.

     espaço de classe de voz 100 no remote-party-id sip-server dns:us25.sipconnect.bcld.webex.com srtp-crypto 100 localhost dns:cube1.lgw.com transporte de sessão tcp tls no session refresh error-passthru rel 1xx disable asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 sip-profiles 110 inbound privacy-policy passthru!

    Aqui está uma explicação dos campos para a configuração:

    espaço de classe de voz 100

    Recomendamos que você use locatários para configurar troncos, que tenham o próprio certificado TLS e a lista de validação CN ou SAN. Aqui, o perfil tls associado ao locatário contém o ponto de confiança a ser usado para aceitar ou criar novas conexões e tem a lista CN ou SAN para validar as conexões recebidas. Para obter mais informações, consulte espaço de classe de voz .

    sem ID de festa remota

    Desative o cabeçalho SIP Remote-Party-ID (RPID), pois o Webex Calling suporta o PAI, que é ativado usando o comando asserted-id pai . Para obter mais informações, consulte remote-party-id .

    sip-server dns: us25.sipconnect.bcld.webex.com

    Configura o servidor SIP de destino para o tronco. Use o endereço SRV de proxy Edge fornecido no Control Hub quando você criou o tronco

    srtp-criptografia 100

    Configura os pacotes de codificação preferidos para o trecho de chamada SRTP (conexão) (especificado na etapa 5). Para obter mais informações, consulte classe de voz srtp-criptografia .

    dns localhost: cube1.lgw.com

    Configura o CUBE para substituir o endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída pelo FQDN fornecido. Use o FQDN ou SRV do tronco configurado no Control Hub para o tronco aqui.

    tls de transporte da sessão

    Define o transporte para TLS para os dial-peers associados. Para obter mais informações, consulte session-transport .

    nenhuma atualização da sessão

    Desativa a atualização da sessão SIP para chamadas entre o CUBE e o Webex. Para obter mais informações, consulte atualização da sessão .

    erro-senha

    Especifica a funcionalidade de passagem da resposta de erro SIP. Para obter mais informações, consulte error-passthru .

    rel 1xx desativar

    Desativa o uso de respostas provisórias confiáveis para o tronco Webex Calling. Para obter mais informações, consulte rel 1xx.

    asserted-id pai

    (Opcional) Ativa o processamento de cabeçalho P-Asserted-Identity e controla como isso é usado para o tronco do Webex Calling.

    O Webex Calling inclui cabeçalhos P-Asserted-Identity (PAI) em convites de chamadas de saída para o Gateway local.

    Se esse comando estiver configurado, as informações do autor da chamada do cabeçalho PAI serão usadas para preencher os cabeçalhos de Saída e PAI/Remote-Party-ID.

    Se este comando não estiver configurado, as informações do chamador do cabeçalho De serão usadas para preencher os cabeçalhos de Saída e PAI/Remote-Party-ID.

    Para obter mais informações, consulte asserted-id .

    vinar interface de origem de controle GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado das mensagens enviadas ao Webex Calling. Para obter mais informações, consulte bind .

    vinar interface de fonte de mídia GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado da mídia enviada ao Webex Calling. Para obter mais informações, consulte bind .

    perfis SIP de classe de voz 100

    Aplica o perfil de modificação de cabeçalho (IP público ou endereçamento NAT) para usar em mensagens de saída. Para obter mais informações, consulte perfis SIP de classe de voz .

    perfis SIP de classe de voz de entrada 110

    Para implantações LGW somente atrás de NAT: Aplica o perfil de modificação de cabeçalho a ser usado para mensagens de entrada. Para obter mais informações, consulte os perfis SIP de classe de voz.

    passthru de política de privacidade

    Configura o CUBE para passar de forma transparente cabeçalhos de privacidade da mensagem recebida para o próximo trecho de chamada. Para obter mais informações, consulte privacy-policy .

  2. Configure o par de discagem do tronco do Webex Calling.

     dial-peer voice 100 voip description Inbound/Outbound Webex Calling destination-pattern BAD.BAD session protocol sipv2 session target sip-server incoming uri request 100 voice-class codec 100 voice-class stun-usage 100 voice-class sip tenant 100 voice-class sip options-keepalive profile 100 dtmf-relay rtp-nte srtp no vad 

    Aqui está uma explicação dos campos para a configuração:

      dial-peer voice 100 voip   descrição Chamadas Webex de entrada/saída 

    Define um dial-peer VoIP com uma marca de 100 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice.

    padrão de destino BAD.BAD

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

    sessão protocolo sipv2

    Especifica que este dial-peer trata trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    sessão de destino sip-server

    Indica que o servidor SIP definido no locatário 100 é herdado e usado para o destino das chamadas deste par de discagem.

    solicitação URI de entrada 100

    Especifica a classe de voz usada para corresponder as chamadas recebidas a este dial-peer usando o URI do cabeçalho de SOLICITAÇÃO de convite. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Webex Calling. Para obter mais informações, consulte codec de classe de voz .

    stun de uso de classe de voz 100

    Permite que solicitações STUN geradas localmente do Gateway local sejam enviadas pelo caminho de mídia negociado. Os pacotes STUN ajudam a abrir um orifício de firewall para o tráfego de mídia e detectar caminhos válidos para a otimização de mídia.

    locatário SIP de classe de voz 100

    O dial-peer herda todos os parâmetros configurados globalmente e no locatário 100. Os parâmetros podem ser substituídos no nível do dial-peer. Para obter mais informações, consulte espaço SIP de classe de voz .

    voice class sip options-keepalive profile 100

    Este comando é usado para monitorar a disponibilidade de um grupo de servidores SIP ou terminais usando um perfil específico (100).

    Srtp

    Habilita o SRTP para o etapa de chamada.

Tendo criado um tronco para o Webex Calling acima, use a seguinte configuração para criar um tronco não criptografado para um provedor PSTN baseado em SIP:

Se o provedor de serviços oferecer um tronco PSTN seguro, você poderá seguir uma configuração semelhante, conforme detalhado acima, para o tronco do Webex Calling. O CUBE suporta o roteamento de chamadas seguras.

Se você estiver usando um tronco TDM/ISDN PSTN, pule para a próxima seção Configurar o gateway local com o tronco TDM PSTN .

Para configurar interfaces TDM para trechos de chamadas PSTN nos Gateways TDM-SIP da Cisco, consulte Configurando o ISDN PRI .

1

Configure o seguinte URI de classe de voz para identificar chamadas de entrada do tronco PSTN:

 classe de voz URI 200 sip host ipv4:192.168.80.13 

Aqui está uma explicação dos campos para a configuração:

classe de voz URI 200 sip

Define um padrão para corresponder a um convite SIP de entrada a um par de discagem de tronco de entrada. Ao inserir este padrão, use o endereço IP do seu gateway IP PSTN. Para obter mais informações, consulte voice class uri .

2

Configure o seguinte dial-peer IP PSTN:

 dial-peer voice 200 voip description Inbound/Outbound IP PSTN trunk destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.13 incoming uri via 200 voice-class sip asserted-id pai voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class codec 100 dtmf-relay rtp-nte no vad 

Aqui está uma explicação dos campos para a configuração:

  dial-peer voice 200 voip   descrição Tronco IP PSTN de entrada/saída 

Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice.

padrão de destino BAD.BAD

Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

sessão protocolo sipv2

Especifica que este dial-peer trata trechos de chamadas SIP. Para obter mais informações, consulte o protocolo session (dial peer).

ipv4 de destino da sessão: 192.168.80.13

Especifica o endereço de destino das chamadas enviadas para o provedor PSTN. Isso pode ser um endereço IP ou um nome de host DNS. Para obter mais informações, consulte destino da sessão (par de discagem VoIP).

URI de entrada via 200

Especifica a classe de voz usada para corresponder as chamadas recebidas a este dial-peer usando o URI do cabeçalho INVITE VIA. Para obter mais informações, consulte url de entrada .

pai afirmado de classe de voz

(Opcional) Ativa o processamento de cabeçalho P-Asserted-Identity e controla como isso é usado para o tronco PSTN. Se esse comando for usado, a identidade do autor da chamada fornecida do dial-peer de entrada será usada para os cabeçalhos De saída e de Identidade reivindicada por P. Se este comando não for usado, a identidade do autor da chamada fornecida do dial-peer de entrada será usada para os cabeçalhos de saída De e Remote-Party-ID. Para obter mais informações, consulte voice-class sip asserted-id .

vincular interface de origem de controle GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

codec de classe de voz 100

Configura o dial-peer para usar a lista de filtros de codec comum 100 . Para obter mais informações, consulte codec de classe de voz .

dtmf-relay rtp-nte

Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

sem vad

Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

3

Se você estiver configurando seu gateway local para encaminhar apenas chamadas entre o Webex Calling e o PSTN, adicione a seguinte configuração de roteamento de chamadas. Se você estiver configurando o Gateway local com uma plataforma do Unified Communications Manager, pule para a próxima seção.

  1. Crie grupos de dial-peer para encaminhar chamadas para o Webex Calling ou para o PSTN. Defina o DPG 100 com o dial-peer de saída 100 para o Webex Calling. O DPG 100 é aplicado ao dial-peer de entrada do PSTN. Da mesma forma, defina DPG 200 com dial-peer de saída 200 em direção ao PSTN. O DPG 200 é aplicado ao dial-peer de entrada do Webex.

     descrição do dpg de classe de voz 100 Direcionar chamadas para o dial-peer do Webex Calling 100 dpg de classe de voz 200 Direcionar chamadas para o dial-peer PSTN 200

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  2. Aplique grupos de dial-peer para encaminhar chamadas do Webex ao PSTN e do PSTN ao Webex:

     dial-peer voice 100 dpg de destino 200 dial-peer voice 200 dpg de destino 100 

    Aqui está uma explicação dos campos para a configuração:

    dpg de destino 200

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

    Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

Tendo criado um tronco para o Webex Calling, use a seguinte configuração para criar um tronco TDM para seu serviço PSTN com roteamento de chamada de retorno em loop para permitir a otimização de mídia no segmento de chamada Webex.

Se você não exigir otimização de mídia IP, siga as etapas de configuração para um tronco SIP PSTN. Use uma porta de voz e um dial-peer POTS (conforme mostrado nas Etapas 2 e 3) em vez do dial-peer VoIP PSTN.

1

A configuração do dial-peer de retorno de loop usa grupos de dial-peer e tags de roteamento de chamadas para garantir que as chamadas sejam passadas corretamente entre o Webex e o PSTN, sem criar loops de roteamento de chamadas. Configure as seguintes regras de tradução que serão usadas para adicionar e remover as tags de roteamento de chamadas:

 tradução de voz-regra 100 regra 1 /^\+/ /A2A/ tradução de voz-perfil 100 traduzir chamado 100 tradução de voz-regra 200 regra 1 /^/ /A1A/ tradução de voz-perfil 200 traduzir chamado 200 tradução de voz-regra 11 1 /^A1A/ // tradução de voz-perfil 11 traduzir chamado 11 tradução de voz-regra 12 regra 1 /^A2A44/ /0/ regra 2/^A2A/ /00/ tradução de voz-perfil 12 traduzir chamado 12 

Aqui está uma explicação dos campos para a configuração:

regra de conversão de voz

Usa expressões regulares definidas em regras para adicionar ou remover marcas de roteamento de chamadas. Os dígitos excessivos ("A") são usados para adicionar clareza na solução de problemas.

Nesta configuração, a marca adicionada pelo perfil de tradução 100 é usada para orientar as chamadas do Webex Calling para o PSTN por meio dos pares de discagem de loopback. Da mesma forma, a marca adicionada pelo perfil de tradução 200 é usada para orientar chamadas do PSTN para o Webex Calling. Perfis de tradução 11 e 12 removem essas marcas antes de entregar chamadas para os troncos Webex e PSTN, respectivamente.

Este exemplo pressupõe que os números chamados do Webex Calling são apresentados no formato +E.164. A regra 100 remove o + à esquerda para manter um número chamado válido. A Regra 12 adiciona então um dígito de roteamento nacional ou internacional ao remover a marca. Use dígitos que se adequam ao seu plano de discagem nacional ISDN local.

Se o Webex Calling apresentar números em formato nacional, ajuste as regras 100 e 12 para simplesmente adicionar e remover a tag de roteamento, respectivamente.

Para obter mais informações, consulte voice translation-profile and voice translation-rule .

2

Configure as portas da interface de voz TDM conforme exigido pelo tipo e protocolo de tronco usados. Para obter mais informações, consulte Configurando ISDN PRI . Por exemplo, a configuração básica de uma interface ISDN de taxa primária instalada no slot NIM 2 de um dispositivo pode incluir o seguinte:

 tipo de cartão e1 0 2 isdn switch-type primário-net5 controlador E1 0/2/0 pri-group timeslots 1-31 
3

Configure o seguinte dial-peer TDM PSTN:

 dial-peer voice 200 pots descrição de entrada/saída PRI PSTN tronco de destino-padrão BAD.BAD tradução-perfil de entrada 200 direta-interior-discagem porta 0/2/0:15

Aqui está uma explicação dos campos para a configuração:

  dial-peer voice 200 pots   descrição Tronco PRI PSTN de entrada/saída 

Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice.

padrão de destino BAD.BAD

Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

conversão de perfil de entrada 200

Atribui o perfil de tradução que adicionará uma marca de roteamento de chamadas ao número chamado de entrada.

discagem interna direta

Encaminha a chamada sem fornecer um tom de discagem secundário. Para obter mais informações, consulte direct-inward-dial .

porta 0/2/0:15

A porta de voz física associada a este dial-peer.

4

Para habilitar a otimização de mídia de caminhos de IP para gateways locais com fluxos de chamada TDM-IP, você pode modificar o roteamento de chamadas, introduzindo um conjunto de dial-peers internos de loop-back entre o Webex Calling e os troncos PSTN. Configure os seguintes dial-peers de retorno de loop. Nesse caso, todas as chamadas recebidas serão encaminhadas inicialmente para o dial-peer 10 e de lá para o dial-peer 11 ou 12 com base na marca de roteamento aplicada. Após a remoção da marca de roteamento, as chamadas serão encaminhadas ao tronco de saída usando grupos de dial-peer.

 dial-peer voice 10 voip description Outbound loop-around leg destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.14 voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte voice-peer voice-back voice-peer voice-end Interface voip GigabitEthernet0/0/0 dtmf-relay rtp-nte control source-interface GigabitEthernet0/0/0 dtmf-class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte interface GigabitEthernet0/0/0 dtmf-relay rtp-nte media GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice-pe 

Aqui está uma explicação dos campos para a configuração:

  dial-peer voice 10 voip   descrição Perna de loop-around de saída 

Define um dial-peer VoIP e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte dial-peer voice.

conversão de perfil de entrada 11

Aplica o perfil de tradução definido anteriormente para remover a tag de roteamento de chamadas antes de passar para o tronco de saída.

padrão de destino BAD.BAD

Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte destination-pattern (interface).

sessão protocolo sipv2

Especifica que este dial-peer trata trechos de chamadas SIP. Para obter mais informações, consulte o protocolo session (dial peer).

ipv4 de destino da sessão: 192.168.80.14

Especifica o endereço da interface do roteador local como o destino da chamada para loop-back. Para obter mais informações, consulte destino da sessão (par de discagem voip).

vincular interface de origem de controle GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado das mensagens enviadas por meio do loop-back. Para obter mais informações, consulte bind .

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado da mídia enviado através do loop-back. Para obter mais informações, consulte bind .

dtmf-relay rtp-nte

Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

codec g711alaw

Força todas as chamadas PSTN a usar o G.711. Selecione a-law ou u-law para corresponder ao método de companding usado pelo seu serviço ISDN.

sem vad

Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

5

Adicione a seguinte configuração de roteamento de chamadas:

  1. Crie grupos de dial-peer para encaminhar chamadas entre os troncos PSTN e Webex por meio do retorno de loop.

     classe de voz dpg 100 descrição Encaminhar chamadas para dial-peer do Webex Calling 100 classe de voz dpg 200 descrição Encaminhar chamadas para dial-peer PSTN 200 classe de voz dpg 10 descrição Encaminhar chamadas para dial-peer de Loopback 10

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  2. Aplique grupos de dial-peer para encaminhar chamadas.

     dial-peer voice 100 destination dpg 10 dial-peer voice 200 destination dpg 10 dial-peer voice 11 destination dpg 100 dial-peer voice 12 destination dpg 200

    Aqui está uma explicação dos campos para a configuração:

    dpg de destino 200

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

A configuração do PSTN-Webex Calling nas seções anteriores pode ser modificada para incluir troncos adicionais a um grupo do Cisco Unified Communications Manager (UCM). Nesse caso, todas as chamadas são encaminhadas via Unified CM. As chamadas do UCM na porta 5060 são encaminhadas para o PSTN e as chamadas da porta 5065 são encaminhadas para o Webex Calling. As seguintes configurações adicionais podem ser adicionadas para incluir este cenário de chamadas.

1

Configure as seguintes URIs de classe de voz:

  1. Classifica o Unified CM para chamadas Webex usando a porta SIP VIA:

     padrão de classe de voz 300 
     sip:5065 
  2. Classifica o Unified CM para chamadas PSTN usando SIP via porta:

     classe de voz uri 400 padrão SIP 192\.168\.80\.6[0-5]:5060 

    Classifique as mensagens recebidas do UCM em direção ao tronco PSTN usando um ou mais padrões que descrevem os endereços de origem e o número da porta. Expressões regulares podem ser usadas para definir padrões correspondentes, se necessário.

    No exemplo acima, uma expressão regular é usada para corresponder a qualquer endereço IP no intervalo 192.168.80.60 a 65 e número de porta 5060.

2

Configure os seguintes registros DNS para especificar o roteamento SRV para hosts do Unified CM:

O IOS XE usa esses registros para determinar localmente os hosts e portas UCM de destino. Com essa configuração, não é necessário configurar registros em seu sistema DNS. Se você preferir usar seu DNS, essas configurações locais não são necessárias.

 ip host ucmpub.mydomain.com 192.168.80.60 ip host ucmsub1.mydomain.com 192.168.80.61 ip host ucmsub2.mydomain.com 192.168.80.62 ip host ucmsub3.mydomain.com 192.168.80.63 ip host ucmsub4.mydomain.com 192.168.80.64 ip host ucmsub5.mydomain.com 192.168.80.65 ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com host ip _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com host ip _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com host ip _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com host ip _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Aqui está uma explicação dos campos para a configuração:

O comando a seguir cria um registro de recurso SRV DNS. Crie um registro para cada organizador e tronco UCM:

host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Nome do registro de recursos SRV

2: A prioridade de registro do recurso SRV

1: O peso do registro do recurso SRV

5060: O número da porta a ser usado para o organizador de destino neste registro de recursos

ucmsub5.mydomain.com: O organizador de destino do registro de recursos

Para resolver os nomes de host de destino de registro de recursos, crie registros DNS A locais. Por exemplo:

host ip ucmsub5.mydomain.com 192.168.80.65

Organizador IP : Cria um registro no banco de dados local do IOS XE.

ucmsub5.mydomain.com: O nome de um organizador de registro.

192.168.80.65: O endereço IP do organizador.

Crie os registros de recursos SRV e A para refletir seu ambiente UCM e a estratégia de distribuição de chamadas preferidas.

3

Configure os seguintes dial-peers:

  1. Dial-peer para chamadas entre o Unified CM e o Webex Calling:

     dial-peer voice 300 voip description UCM-Webex Calling trunk destination-pattern BAD.BAD session protocol sipv2 session target dns:wxtocucm.io incoming uri via 300 codec de classe de voz 100 sip bind control source-interface GigabitEthernet 0/0/0 voice-class sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Aqui está uma explicação dos campos para a configuração:

      dial-peer voice 300 voip   descrição UCM-Webex Calling tronco 

    Define um dial-peer VoIP com uma tag 300 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas.

    padrão de destino BAD. Ruim

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    sessão protocolo sipv2

    Especifica que o dial-peer 300 lida com trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    destino da sessão dns:wxtocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução SRV DNS. Nesse caso, o wxtocucm.io de registro SRV definido localmente é usado para direcionar chamadas.

    uri de entrada via 300

    Usa URI de classe de voz 300 para direcionar todo o tráfego recebido do Unified CM usando a porta de origem 5065 a este dial-peer. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz .

    vincular interface de origem de controle GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

    sem vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

  2. Dial-peer para chamadas entre o Unified CM e o PSTN:

     dial-peer voice 400 voip description UCM-PSTN trunk destination-pattern BAD.BAD session protocol sipv2 session target dns:pstntocucm.io incoming uri via 400 voice-class codec 100 voice-class sip bind control source-interface GigabitEthernet 0/0/0 voice-class sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Aqui está uma explicação dos campos para a configuração:

      dial-peer voice 400 voip   descrição UCM-PSTN tronco 

    Define um dial-peer VoIP com uma tag de 400 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas.

    padrão de destino BAD. Ruim

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    sessão protocolo sipv2

    Especifica que o dial-peer 400 lida com trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    destino da sessão dns:pstntocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução SRV DNS. Nesse caso, o pstntocucm.io de registro SRV definido localmente é usado para direcionar chamadas.

    URI de entrada via 400

    Usa URI 400 da classe de voz para direcionar todo o tráfego recebido dos organizadores do Unified CM especificados usando a porta de origem 5060 para este dial-peer. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz .

    vincular interface de origem de controle GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

    sem vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

4

Adicione o roteamento de chamadas usando as seguintes configurações:

  1. Crie grupos de dial-peer para encaminhar chamadas entre o Unified CM e o Webex Calling. Defina o DPG 100 com o dial-peer de saída 100 para o Webex Calling. O DPG 100 é aplicado ao par de discagem de entrada associado do Unified CM. Da mesma forma, defina DPG 300 com dial-peer de saída 300 para o Unified CM. O DPG 300 é aplicado ao dial-peer de entrada do Webex.

     descrição do dpg de classe de voz 100 Direcione chamadas para o dial-peer do Webex Calling 100 classe de voz dpg 300 Descrição Direcione chamadas para o dial-peer do tronco do Unified CM Webex Calling 300 
  2. Crie um grupo de dial-peer para encaminhar chamadas entre o Unified CM e o PSTN. Defina o DPG 200 com o dial-peer de saída 200 em direção ao PSTN. O DPG 200 é aplicado ao par de discagem de entrada associado do Unified CM. Da mesma forma, defina DPG 400 com dial-peer de saída 400 para o Unified CM. O DPG 400 é aplicado ao dial-peer de entrada do PSTN.

     classe de voz dpg 200 descrição Encaminhar chamadas para PSTN dial-peer 200 classe de voz dpg 400 descrição Encaminhar chamadas para dial-peer do tronco PSTN do Unified CM 400

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  3. Aplique grupos de dial-peer para encaminhar chamadas do Webex para o Unified CM e do Unified CM para o Webex:

     dial-peer voice 100 dpg de destino 300 dial-peg 300 dpg de destino 100

    Aqui está uma explicação dos campos para a configuração:

    destino dpg 300

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

  4. Aplique grupos de dial-peer para encaminhar chamadas do PSTN ao Unified CM e do Unified CM ao PSTN:

     dial-peer voice 200 dpg de destino 400 dial-peg 400 dpg de destino 200 

    Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no Cisco IOS XE e gera notificações por e-mail, syslog ou mensagem terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.

Assinaturas de Diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações para informar, solucionar problemas e resolver o problema. Use mensagens syslog, eventos SNMP e através do monitoramento periódico de mostrar saídas de comando específicas para definir a lógica de detecção de problemas. Os tipos de ações incluem:

  • Coletando saídas de comando show

  • Gerando um arquivo de registro consolidado

  • Carregando o arquivo para um usuário fornecido localização de rede como HTTPS, SCP, servidor FTP

Os arquivos DS dos engenheiros do TAC são assinados digitalmente para uma proteção de integridade. Cada arquivo DS tem a ID numérica exclusiva atribuída pelo sistema. Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.

Antes de você começar:

  • Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.

  • Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local executando o IOS XE 17.6.1 ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro que você usa para enviar notificações proativas se o dispositivo estiver executando o IOS XE 17.6.1 ou superior.

     configure o terminal call-home mail-server :@ priority 1 secure tls end 

  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para você notificar.

     configurar terminal call-home diagnostic-signature LocalGateway (cfg-call-home-diag-sign) ambiente ds_email  terminar 

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitoramento de alta utilização da CPU

Este DS rastreia a utilização da CPU de 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que você instalar no Gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de que você habilitar o SNMP usando o comando mostrar snmp. Se o SNMP não estiver ativado, configure o comando snmp-server manager .

     mostrar snmp %SNMP agente não habilitado configurg t snmp-server manager end show snmp Chassis: Entrada de pacotes ABCDEFGHIGK 149655 SNMP      0 Erros de versão SNMP ruins      1 Nome desconhecido da comunidade      0 Operação ilegal para nome da comunidade fornecida      0 Erros de codificação 37763 Número de variáveis solicitadas      2 Número de variáveis alteradas 34560 Get-request PDUs 138 Get-next PDUs      2 PDUs de solicitação definida      0 Gotas de pacotes da fila de entrada (tamanho máximo da fila 1000) 158277 Saída de pacotes SNMP      0 Erros muito grandes (tamanho máximo do pacote 1500) 20 Nenhum desses erros de nome      0 Erros de valores ruins      0 Erros gerais 7998 Response PDUs 10280 Trap PDUs Packets atualmente na fila de entrada do processo SNMP: 0 
     Intercepta global SNMP: ativado 
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

     copy ftp://username:password@/DS _ 64224.xml bootflash:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco 4300, 4400 ISR Series ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail

  3. Copie o arquivo DS XML para o flash do Gateway local.

     copy ftp://username:password@/DS _ 64224.xml bootflash:

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.

     copy ftp://user:pwd@192.0.2.12/DS _ 64224.xml bootflash:  Acessando ftp://*:*@ 192.0.2.12/DS _ 64224.xml...!  [OK - 3571/4096 bytes] 3571 bytes copiados em 0,064 segundos (55797 bytes/seg) 
  4. Instale o arquivo DS XML no Gateway local.

     carga de diagnóstico de assinatura de chamada em casa DS_Arquivo de carga 64224.xml DS_Sucesso 64224.xml 
  5. Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".

     mostrar as configurações de assinatura de diagnóstico atual de assinatura de chamada em casa:   Assinatura de diagnóstico: Perfil 
     habilitado: Cisco SENA-1 (status: ATIVO) 
     URL(s) de download:  https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33

    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar a monitorar a alta utilização da CPU no Gateway local.

Monitorando desconectações anormals de chamada

Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamadas anormais com erros SIP 403, 488 e 503. Se o incremento da contagem de erros for maior ou igual a 5 na última sondagem, ele gerará uma notificação por e-mail e syslog. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. Se o SNMP não estiver ativado, configure o comando snmp-server manager .

    mostrar snmp %SNMP agente não habilitado configurg t snmp-server manager end show snmp Chassis: Entrada de pacotes ABCDEFGHIGK 149655 SNMP      0 Erros de versão SNMP ruins      1 Nome desconhecido da comunidade      0 Operação ilegal para nome da comunidade fornecida      0 Erros de codificação 37763 Número de variáveis solicitadas      2 Número de variáveis alteradas 34560 Get-request PDUs 138 Get-next PDUs      2 PDUs de solicitação definida      0 Gotas de pacotes da fila de entrada (tamanho máximo da fila 1000) 158277 Saída de pacotes SNMP      0 Erros muito grandes (tamanho máximo do pacote 1500) 20 Nenhum desses erros de nome      0 Erros de valores ruins      0 Erros gerais 7998 Response PDUs 10280 Trap PDUs Packets atualmente na fila de entrada do processo SNMP: 0 
     Intercepta global SNMP: ativado 
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco 4300, 4400 ISR Series ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.

  3. Copie o arquivo DS XML para o Gateway local.

     copy ftp://username:password@/DS _ 65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

     carga de diagnóstico de assinatura de chamada em casa DS_Arquivo de carga 65221.xml DS_Sucesso 65221.xml 
  5. Use o comando show call-home diagnostic-signature para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

Você também pode usar Assinaturas de Diagnóstico (DS) para resolver os problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.

Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para se auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configure outra variável de ambiente DS ds_fsurl_prefix como o caminho do servidor de arquivos TAC da Cisco (cxd.cisco.com) para carregar os dados de diagnóstico. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token de carregamento do arquivo que pode ser recuperado do Support Case Manager conforme mostrado a seguir. O token de carregamento do arquivo pode ser gerado na seção Attachments do Support Case Manager, conforme necessário.

     configure terminal call-home diagnostic-signature LocalGateway (cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end 

    Exemplo:

     call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. Se o SNMP não estiver ativado, configure o comando snmp-server manager .

     mostrar snmp %SNMP agente não habilitado configurar t snmp-server manager end 
  3. Recomendamos instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco 4300, 4400 ISR Series ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco 4300, 4400 ISR Series ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

     copiar ftp://username:password@/DS _ 64224.xml bootflash:  copiar ftp://username:password@/DS _ 65095.xml bootflash: 
  6. Instale o monitoramento de alta CPU DS 64224 e, em seguida, o arquivo XML DS 65095 no Gateway local.

     carga de diagnóstico de assinatura de chamada em casa DS_Arquivo de carga 64224.xml DS_64224.xml sucesso chamada-home diagnóstico-assinatura carga DS_Arquivo de carga 65095.xml DS_Êxml 65095.xml 
  7. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

     mostrar as configurações de assinatura de diagnóstico atual de assinatura de chamada em casa:   Assinatura de diagnóstico: Perfil 
     habilitado: Cisco SENA-1 (status: ATIVO) 
     URL(s) de download:  https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08:00:07:45

    65095

    00:12:53

    DS LGW _ IEC _ C _all_spike_threshold

    0.0.12

    Registrado

    2020-11-08:00:12:53

Verificar a execução de assinaturas de diagnóstico

No seguinte comando, a coluna "Status" do comando mostra as alterações de assinatura de diagnóstico de chamada de casa para "em execução" enquanto o Gateway local executa a ação definida dentro da assinatura. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.

mostrar as configurações de assinatura de diagnóstico atual de assinatura de chamada em casa:   Assinatura de diagnóstico: Perfil 
 habilitado: Cisco SENA-1 (status: ATIVO) 
 URL(s) de download:  https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS _ LGW _ IEC _ C all_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura do diagnóstico de chamada de casa

ID de DS

Nome DS

Acionado /Máx/Desinstalar

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS _ LGW _ IEC _ C all_spike_threshold

1 /20/Y

23.053

23.053

O e-mail de notificação que é enviado durante a execução da Assinatura de Diagnóstico contém informações importantes como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e mostra saídas de comando que são relevantes para solucionar o problema dado.

Desinstalar assinaturas de diagnóstico

Use as assinaturas de diagnóstico para fins de solução de problemas que são tipicamente definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você desejar desinstalar uma assinatura manualmente, recupere a ID DS da saída da assinatura de diagnóstico de chamada de entrada de chamada de entrada e execute o seguinte comando:

desinstalação de diagnóstico de assinatura de chamada inicial  

Exemplo:

call-home diagnostic-signature desinstalar 64224 

Novas assinaturas são adicionadas periodicamente à Ferramenta de Pesquisa de Assinaturas de Diagnósticos, com base nos problemas que são observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.