Visão geral

O Webex Calling atualmente suporta duas versões do Gateway local:

  • Gateway local

  • Gateway local para Webex for Government

  • Antes de começar, entenda os requisitos da Rede de Telefone Comutada Pública (PSTN) e do Gateway local (LGW) com base no local para o Webex Calling. Ver Arquitetura preferida da Cisco para Webex Calling para obter mais informações.

  • Este artigo assume que uma plataforma de Gateway local dedicada está em vigor sem configuração de voz existente. Se você modificar um gateway PSTN existente ou uma implantação do CUBE Enterprise para usar como a função de Gateway local no Webex Calling, preste atenção à configuração. Certifique-se de não interromper os fluxos e funcionalidades de chamadas existentes devido às alterações que você fizer.


 
Os procedimentos contêm links para a documentação de referência de comando, onde você pode aprender mais sobre as opções de comando individual. Todos os links de referência de comando vão para Referência de comandos dos gateways gerenciados Webex salvo indicação em contrário (nesse caso, os links de comando vão para Referência de comando de voz do Cisco IOS ). Você pode acessar todos esses guias no Cisco Unified Border Element Command References .

Para obter informações sobre os SBCs de terceiros suportados, consulte a respectiva documentação de referência do produto.

Há duas opções para configurar o Gateway local para seu Webex Calling tronco:

  • Tronco baseado em registro

  • Tronco baseado em certificado

Use o fluxo de tarefas na guia de Gateway local baseado em registro ou Gateway local baseado em certificado configurar o gateway local para Webex Calling tronco.

Consulte Introdução ao gateway local para obter mais informações sobre diferentes tipos de tronco. Execute as seguintes etapas no próprio gateway local, usando a interface de linha de comando (CLI). Usamos o Protocolo de Iniciação da Sessão (SIP) e o Segurança da camada de transporte (TLS) para proteger o tronco e o Secure Real-time Protocol (SRTP) para proteger a mídia entre o gateway local e Webex Calling .

O gateway local do Webex for Government não é compatível com o seguinte:

  • STUN/ICE-Lite para otimização de caminhos de mídia

  • Fax (T.38)

Para configurar o gateway local para seu tronco Webex Calling no Webex for Government, use a seguinte opção:

  • Tronco baseado em certificado

Use o fluxo de tarefas em Gateway local baseado em certificado para configurar o gateway local para seu tronco do Webex Calling. Para obter mais detalhes sobre como configurar um gateway local baseado em certificado, consulte Configurar tronco baseado em certificado do Webex Calling .

É obrigatório configurar cifras GCM compatíveis com FIPS para suportar o Gateway local para o Webex for Government. Caso contrário, a configuração da chamada falhará. Para obter detalhes de configuração, consulte Configurar tronco baseado em certificado do Webex Calling .


 
O Webex for Government não oferece suporte ao gateway local baseado em registro.

Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um Gateway local do Webex Calling usando um tronco SIP de registro. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas do PSTN são roteadas para o Webex Calling e todas as chamadas do Webex Calling são roteadas para o PSTN. A imagem abaixo destaca essa solução e a configuração de roteamento de chamadas de alto nível que será seguida.

Neste design, as seguintes configurações principais são usadas:

  • locatários da classe de voz : Usado para criar configurações específicas do tronco.

  • classe de voz uri : Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.

  • par de discagem de entrada : Fornece tratamento para mensagens SIP de entrada e determina a rota de saída com um grupo de dial-peer.

  • grupo de pares de discagem : Define os dial-peers de saída usados para roteamento de chamadas em diante.

  • dial-peer de saída : Fornece tratamento para mensagens SIP de saída e as encaminha para o destino necessário.

Call routing from/to PSTN to/from Webex Calling configuration solution

Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como linha de base para criar a solução ilustrada no diagrama a seguir. Nesse caso, o Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling.

Ao longo deste documento, os nomes dos organizadores, endereços IP e interfaces ilustrados na imagem a seguir são usados.

Use as orientações de configuração no restante deste documento para concluir a configuração do Gateway local da seguinte forma:

  • Passo 1: Configurar conectividade e segurança da linha de base do roteador

  • Passo 2: Configurar tronco do Webex Calling

    Dependendo da arquitetura necessária, siga:

  • Passo 2: Configurar o gateway local com tronco SIP PSTN

  • Passo 4: Configurar o gateway local com o ambiente Unified CM existente

    Ou:

  • Passo 2: Configurar o gateway local com tronco TDM PSTN

Configuração de referência

A primeira etapa na preparação do seu roteador Cisco como um Gateway local do Webex Calling é criar uma configuração de linha de base que proteja sua plataforma e estabeleça conectividade.

  • Todas as implantações do Gateway local baseadas em registro requerem o Cisco IOS XE 17.6.1a ou versões posteriores. Para as versões recomendadas, consulte a página Cisco Software Research . Procure a plataforma e selecione uma das versões suggested .

    • Os roteadores da série ISR4000 devem ser configurados com as licenças de tecnologia Unified Communications e Security.

    • Os roteadores da série Catalyst Edge 8000 equipados com cartões de voz ou DSPs exigem licenciamento do DNA Advantage. Os roteadores sem cartões de voz ou DSPs exigem um mínimo de licenciamento do DNA Essentials.

  • Crie uma configuração de linha de base para sua plataforma que siga as políticas de negócios. Em particular, configure o seguinte e verifique o trabalho:

    • NTP

    • ACLs

    • Autenticação de usuário e acesso remoto

    • DNS

    • Encaminhamento de IP

    • endereços IP

  • A rede em direção ao Webex Calling deve usar um endereço IPv4.

  • Carregue o pacote CA raiz da Cisco no gateway local.

Configuração

1

Certifique-se de atribuir endereços IP válidos e roteáveis a quaisquer interfaces de Camada 3, por exemplo:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Proteja as credenciais de registro e STUN no roteador usando a criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte forma:


key config-key password-encrypt YourPassword
password encryption aes
3

Crie um ponto confiável de PKI para espaço reservado.


 
Requer este ponto de confiança para configurar o TLS mais tarde. Para troncos baseados em registro, esse ponto confiável não requer um certificado, como seria necessário para um tronco baseado em certificado.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Ative a exclusividade do TLS1.2 e especifique o ponto confiável padrão usando os seguintes comandos de configuração. Os parâmetros de transporte também devem ser atualizados para garantir uma conexão segura confiável para registro:


 
O comando do servidor cn-san-validate garante que o Gateway local permita uma conexão se o nome do host configurado no locatário 200 estiver incluído nos campos CN ou SAN do certificado recebido do proxy de saída.
  1. Definir contagem de repetições a 1000 (múltiplos de 5 mseg = 5 segundos).

  2. O estabelecer conexão do temporizador o comando permite ajustar quanto tempo o LGW aguarda para configurar uma conexão com um proxy antes de considerar a próxima opção disponível. O padrão para esse temporizador é de 20 segundos e o mínimo de 5 segundos. Comece com um valor baixo e aumente se necessário para acomodar as condições da rede.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Instale o pacote CA raiz da Cisco, que inclui o certificado DigiCert CA usado pelo Webex Calling. Usar o cripto pki trustpool importação limpa url comando para baixar o pacote CA raiz do URL especificado e para limpar o trustpool de CA atual, instale o novo pacote de certificados:


 

Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote CA:

ip http cliente proxy-servidor yourproxy.com proxy-porta 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Crie um tronco PSTN baseado em registro para um local existente no Control Hub. Anote as informações do tronco fornecidas depois que o tronco for criado. Esses detalhes, conforme destacado na ilustração a seguir, serão usados nas etapas de configuração neste guia. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem para o Webex Calling .

2

Insira os seguintes comandos para configurar o CUBE como um gateway local do Webex Calling:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Aqui está uma explicação dos campos para a configuração:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Para proteger contra fraudes tarifadas, a lista de endereços confiáveis define uma lista de organizadores e redes das quais o Gateway local espera chamadas VoIP legítimas.

  • Por padrão, o Gateway local bloqueia todas as mensagens de VoIP recebidas de endereços IP que não estão na lista confiável. Os dial-peers configurados estaticamente com "IP de destino da sessão" ou os endereços IP do grupo de servidores são confiáveis por padrão, portanto, não precisam ser adicionados à lista confiável.

  • Ao configurar o Gateway local, adicione as subredes IP do data center regional do Webex Calling à lista. Para obter mais informações, consulte Informações de referência de portas do Webex Calling. Além disso, adicione intervalos de endereços para servidores do Unified Communications Manager (se usados) e gateways de tronco PSTN.


     

    Se seu LGW estiver protegido por um firewall com NAT de cone restrito, você pode preferir desabilitar a lista de endereço IP confiáveis na interface do Webex Calling . O firewall já protege você contra VoIP de entrada não solicitado. A ação Desativar reduz a sobrecarga de configuração a longo prazo, pois não podemos garantir que os endereços das Webex Calling os pares permanecem fixos e você deve configurar o firewall para os pares em qualquer caso.

elemento de borda de modo

Ativa os recursos do Cisco Unified Border Element (CUBE) na plataforma.

estatísticas de mídia

Permite o monitoramento de mídia no gateway local.

estatísticas de mídia em massa

Permite que o plano de controle pesquise o plano de dados para obter estatísticas da chamada em massa.

Para obter mais informações sobre esses comandos, consulte Media .

sip de permissões a sip

Ative a funcionalidade de agente de usuário back-to-back SIP básica do CUBE. Para obter mais informações, consulte Permitir conexões .


 

Por padrão, o transporte de fax T.38 está ativado. Para obter mais informações, consulte fax protocol t38 (voice-service).

garanhão

Ativa STUN (passagem de sessão de UDP através de NAT) globalmente.

  • Quando você encaminhar uma chamada para um Webex Calling usuário (por exemplo, tanto o chamador quanto o chamador são Webex Calling assinantes e se você ancorar a mídia no Webex Calling SBC), a mídia não poderá fluir para o gateway local, pois o orifício não estará aberto.

  • O recurso de vinculações STUN no Gateway local permite que solicitações STUN geradas localmente sejam enviadas pelo caminho de mídia negociado. Isso ajuda a abrir o orifício no firewall.

Para obter mais informações, consulte stun flowdata agent-id e stun flowdata shared-secret .

carga assimétrica cheia

Configura o suporte de carga assimétrica SIP para cargas DTMF e codec dinâmico. Para obter mais informações sobre esse comando, consulte carga assimétrica .

oferta antecipada forçada

Força o gateway local a enviar informações SDP na mensagem de CONVITE inicial em vez de aguardar a confirmação do par vizinho. Para obter mais informações sobre esse comando, consulte oferta antecipada .

3

Configurar codec de classe de voz 100 filtro para o tronco. Neste exemplo, o mesmo filtro de codec é usado para todos os troncos. Você pode configurar filtros para cada tronco para um controle preciso.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Aqui está uma explicação dos campos para a configuração:

codec de classe de voz 100

Usado para permitir apenas codecs preferidos para chamadas por meio de troncos SIP. Para obter mais informações, consulte o codec da classe de voz.


 

O codec Opus é suportado apenas para troncos PSTN baseados em SIP. Se o tronco PSTN usar uma conexão de voz T1/E1 ou FXO analógico, exclua preferência de codec <UNK> 1 opus do codec de classe de voz <UNK> 100 <UNK> configuração.

4

Configurar stun de classe de voz <UNK> 100 <UNK> para habilitar o ICE no tronco do Webex Calling.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Aqui está uma explicação dos campos para a configuração:

stun use ice lite

Usado para permitir o ICE-Lite para todos os dial-peers voltados ao Webex Calling para permitir a otimização de mídia sempre que possível. Para obter mais informações, consulte uso de atordoamento da classe de voz e uso de atordoamento ice lite .


 

Você exige um ótimo uso do ICE-lite para fluxos de chamada usando a otimização de caminhos de mídia. Para fornecer otimização de mídia para um gateway SIP to TDM, configure um par de discagem de loopback com ICE-Lite ativado na perna IP-IP. Para obter mais detalhes técnicos, entre em contato com a conta ou com as equipes do TAC

5

Configure a política de criptografia de mídia para o tráfego Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Aqui está uma explicação dos campos para a configuração:

criptografia SRTP de classe de voz 100

Especifica SHA1 _ 80 como o único CUBE do conjunto de cifras SRTP oferece no SDP em mensagens de oferta e resposta. O Webex Calling é compatível apenas com o SHA180._ Para obter mais informações, consulte classe de voz srtp-crypto .

6

Configure um padrão para identificar exclusivamente chamadas para um tronco de Gateway local com base no seu parâmetro de tronco de destino:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Aqui está uma explicação dos campos para a configuração:

classe de voz uri 100 sip

Define um padrão para corresponder a um convite SIP de entrada a um dial-peer de tronco de entrada. Ao inserir esse padrão, use dtg= seguido pelo valor OTG/DTG do tronco fornecido no Control Hub quando o tronco foi criado. Para obter mais informações, consulte voice class uri .

7

Configurar Perfil sip 100 , que será usado para modificar mensagens SIP antes de serem enviadas ao Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Aqui está uma explicação dos campos para a configuração:

  • regra 10 a 70 e 90

    Garante que os cabeçalhos SIP usados para sinalização de chamadas usem o esquema sip, em vez de sips, necessário por proxies Webex. Configurar o CUBE para usar sips garante que o registro seguro seja usado.

  • regra 80

    Modifica o cabeçalho De para incluir o identificador OTG/DTG do grupo de troncos do Control Hub para identificar exclusivamente um site de Gateway local dentro de uma empresa.

8

Configure o tronco do Webex Calling:

  1. Criar locatário de classe de voz <UNK> 100 <UNK> para definir e agrupar configurações necessárias especificamente para o tronco do Webex Calling. Em particular, os detalhes de registro do tronco fornecidos no Control Hub anteriormente serão usados nesta etapa, conforme detalhado abaixo. Os dial-peers associados a este locatário posteriormente herdarão essas configurações.


     

    O exemplo a seguir usa os valores ilustrados na Etapa 1 para o propósito deste guia (mostrado em negrito). Substitua-os por valores para seu tronco em sua configuração.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Aqui está uma explicação dos campos para a configuração:

    locatário de classe de voz 100

    Define um conjunto de parâmetros de configuração que serão usados apenas para o tronco do Webex Calling. Para obter mais informações, consulte locatário de classe de voz .

    registrador dns:98027369.us10.bcld.webex.com esquema goles expira 240 taxa de atualização 50 tcp tls

    Servidor de registrador para o gateway local com o registro definido para atualizar a cada dois minutos (50% de 240 segundos). Para obter mais informações, consulte registrador .

    Certifique-se de usar o valor Registrar domínio do Control Hub aqui.

    número de credenciais Dallas1171197921_LGU nome de usuário Dallas1463285401_LGUsenha 0 9Wt[M6ifY+reino BroadWorks

    Credenciais para o desafio de registro de tronco. Para obter mais informações, consulte credenciais (SIP UA) .

    Certifique-se de usar os valores de host de linha/porta, nome de usuário de autenticação e senha de autenticação, respectivamente, do Control Hub aqui.

    nome de usuário de autenticação Dallas1171197921_LGU senha 0 9Wt[M6ifY+ reino BroadWorks
    nome de usuário de autenticação Dallas1171197921_LGUsenha 0 9Wt[M6ifY+ reino 98027369.us10.bcld.webex.com

    Desafio de autenticação para chamadas. Para obter mais informações, consulte autenticação (dial-peer) .

    Certifique-se de usar os valores de nome de usuário de autenticação, senha de autenticação e domínio do registrador, respectivamente, do Control Hub aqui.

    nenhum remote-party-id

    Desative o cabeçalho Remote-Party-ID (RPID) do SIP, pois o Webex Calling suporta PAI, que é ativado usando o CIO pai de ID afirmado . Para obter mais informações, consulte remote-party-id .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Configura o servidor SIP de destino para o tronco. Use o endereço SRV de proxy de borda fornecido no Control Hub quando você criou o tronco.

    conexão-reutilização

    Usa a mesma conexão persistente para registro e processamento de chamadas. Para obter mais informações, consulte conexão-reutilização .

    criptografia srtp 100

    Configura os pacotes de codificação preferidos para o trecho de chamada SRTP (conexão) (especificado na etapa 5). Para obter mais informações, consulte classe de voz srtp-crypto.

    transporte de sessão tcp tls

    Define o transporte como TLS. Para obter mais informações, consulte sessão-transporte .

    goles de URL

    A consulta SRV deve ser SIPs conforme suportado pelo SBC de acesso; todas as outras mensagens são alteradas para SIP pelo sip-profile 200.

    passagem de erro

    Especifica a funcionalidade de passagem de resposta de erro SIP. Para obter mais informações, consulte passagem de erro .

    pai de ID afirmado

    Ativa o processamento de PAI no gateway local. Para obter mais informações, consulte ID afirmado .

    vincular interface de origem de controle GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado das mensagens enviadas ao WebexCalling. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado da mídia enviada ao WebexCalling. Para obter mais informações, consulte bind .

    sem conteúdo pass-thru custom-sdp

    Comando padrão no locatário. Para obter mais informações sobre esse comando, consulte conteúdo de passagem .

    sip-profiles 100

    Altera SIPs para SIP e modifica Linha/Porta para mensagens INVITE e REGISTER, conforme definido em perfis sip 200 . Para obter mais informações, consulte perfis de sip de classe de voz .

    proxy de saída dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling acessar SBC. Insira o endereço de proxy de saída fornecido no Control Hub quando você criou o tronco. Para obter mais informações, consulte proxy de saída .

    passagem de política de privacidade

    Configura as opções de política de cabeçalho de privacidade para que o tronco passe valores de privacidade da mensagem recebida para o próximo trecho de chamada. Para obter mais informações, consulte política de privacidade .

  2. Configure o par de discagem do tronco do Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Define um dial-peer VoIP com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    max-con 250

    Restringe o número de chamadas de entrada e saída simultâneas entre o LGW e o Webex Calling. Para troncos de registro, o valor máximo configurado deve ser 250. Usea menor valor se isso seria mais apropriado para sua implantação. Para obter mais informações sobre limites de chamadas simultâneas para gateway local, consulte o documento Introdução ao gateway local .

    padrão de destino BAD.BAD

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    protocolo de sessão sipv2

    Especifica que dial-peer 100 trata chamada SIP . Para obter mais informações, consulte protocolo de sessão (dial-peer).

    servidor sip de destino da sessão

    Indica que o servidor SIP definido no locatário 100 é herdado e usado para o destino das chamadas deste par de discagem.

    solicitação URI de entrada 100

    Para especificar a classe de voz usada para corresponder um par de discagem VoIP ao identificador uniforme de recurso (URI) de uma chamada recebida. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Configura o dial-peer para usar a lista de filtros de codec comum 100 . Para obter mais informações, consulte codec de classe de voz .

    stun de uso de classe de voz 100

    Permite que solicitações STUN geradas localmente no Gateway local sejam enviadas pelo caminho de mídia negociado. O STUN ajuda a abrir um orifício de firewall para o tráfego de mídia.

    sem localhost de sip de classe de voz

    Desativa a substituição do nome do nome do organizador local DNS no lugar do endereço IP físico nos cabeçalhos de, ID de chamada e ID de participante remoto das mensagens de saída.

    locatário SIP de classe de voz 100

    O dial-peer herda todos os parâmetros configurados globalmente e no locatário 100. Os parâmetros podem ser substituídos no nível de dial-peer.

    srtp

    Habilita SRTP para o segmento da segmento de chamada.

    nenhum vad

    Desativa a detecção de atividade de voz.

Depois de definir o locatário <UNK> 100 <UNK> e configurar um dial-peer SIP VoIP, o gateway inicia uma conexão TLS com o Webex Calling. Neste ponto, o SBC de acesso apresenta seu certificado para o Gateway local. O Gateway local valida o certificado SBC de acesso ao Webex Calling usando o pacote raiz CA que foi atualizado anteriormente. Se o certificado for reconhecido, uma sessão TLS persistente será estabelecida entre o Gateway local e o Webex Calling Access SBC. O Gateway local poderá então usar essa conexão segura para se registrar com o SBC de acesso Webex. Quando o registro é desafiado para autenticação:

  • Os parâmetros username, password e realm da configuração credenciais é usada na resposta.

  • As regras de modificação no perfil SIP 100 são usadas para converter a URL SIPS de volta para SIP.

O registro é bem-sucedido quando um OK 200 é recebido do SBC de acesso.

Tendo criado um tronco para o Webex Calling acima, use a seguinte configuração para criar um tronco não criptografado para um provedor PSTN baseado em SIP:


 

Se o provedor de serviços oferecer um tronco PSTN seguro, você poderá seguir uma configuração semelhante, conforme detalhado acima, para o tronco do Webex Calling. O roteamento de chamadas seguro e seguro é suportado pelo CUBE.


 

Para configurar interfaces TDM para trechos de chamadas PSTN nos Gateways TDM-SIP da Cisco, consulte Configurando o ISDN PRI .

1

Configure o seguinte URI de classe de voz para identificar chamadas de entrada do tronco PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Aqui está uma explicação dos campos para a configuração:

classe de voz URI 200 sip

Define um padrão para corresponder a um convite SIP de entrada a um dial-peer de tronco de entrada. Ao inserir este padrão, use o endereço IP do seu gateway IP PSTN. Para obter mais informações, consulte voice class uri .

2

Configure o seguinte dial-peer IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Aqui está uma explicação dos campos para a configuração:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Define um dial-peer VoIP com uma tag de 300 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz de dial-peer.

padrão de destino BAD.BAD

Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte padrão de destino (interface) .

protocolo de sessão sipv2

Especifica que o dial-peer 200 trata trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (par de discagem) .

destino da sessão ipv4:192.168.80.13

Indica o endereço IPv4 de destino do destino para enviar o segmento da segmento de chamada. O destino da sessão aqui é o endereço IP do ITSP . Para obter mais informações, consulte destino da sessão (par de discagem VoIP).

URI de entrada via 200

Define um critério de correspondência para o cabeçalho de VIA com o endereço de IP do endereço IP PSTN . Corresponde a todos os trechos de chamadas IP PSTN recebidos no gateway local com dial-peer 200. Para obter mais informações, consulte url de entrada .

vincular interface de origem de controle GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

codec de classe de voz 100

Configura o dial-peer para usar a lista de filtros de codec comum 100 . Para obter mais informações, consulte codec de classe de voz .

dtmf-relay rtp-nte

Define RTP-NTE (RFC2833) como a capacidade DTMF esperada no segmento da segmento de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

nenhum vad

Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

3

Se você estiver configurando seu gateway local para encaminhar apenas chamadas entre o Webex Calling e o PSTN, adicione a seguinte configuração de roteamento de chamadas. Se você estiver configurando o Gateway local com uma plataforma do Unified Communications Manager, pule para a próxima seção.

  1. Crie grupos de dial-peer para encaminhar chamadas para o Webex Calling ou para o PSTN. Defina o DPG 100 com o dial-peer de saída 100 para o Webex Calling. O DPG 100 é aplicado ao dial-peer de entrada do PSTN. Da mesma forma, defina DPG 200 com dial-peer de saída 200 em direção ao PSTN. O DPG 200 é aplicado ao dial-peer de entrada do Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  2. Aplique grupos de dial-peer para encaminhar chamadas do Webex ao PSTN e do PSTN ao Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Aqui está uma explicação dos campos para a configuração:

    dpg de destino 200

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

    Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

A configuração do PSTN-Webex Calling nas seções anteriores pode ser modificada para incluir troncos adicionais a um grupo do Cisco Unified Communications Manager (UCM). Nesse caso, todas as chamadas são encaminhadas via Unified CM. As chamadas do UCM na porta 5060 são encaminhadas para o PSTN e as chamadas da porta 5065 são encaminhadas para o Webex Calling. As seguintes configurações adicionais podem ser adicionadas para incluir este cenário de chamadas.


 

Ao criar o tronco Webex Calling no Unified CM, certifique-se de configurar a porta de entrada nas configurações do perfil de segurança de tronco SIP para 5065. Isso permite mensagens recebidas na porta 5065 e preenche o cabeçalho VIA com esse valor ao enviar mensagens para o Gateway local.

1

Configure as seguintes URIs de classe de voz:

  1. Classifica o Unified CM para chamadas Webex usando a porta SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classifica o Unified CM para chamadas PSTN usando SIP via porta:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Classifique as mensagens recebidas do UCM em direção ao tronco PSTN usando um ou mais padrões que descrevem os endereços de origem e o número da porta. Expressões regulares podem ser usadas para definir padrões correspondentes, se necessário.

    No exemplo acima, uma expressão regular é usada para corresponder a qualquer endereço IP no intervalo 192.168.80.60 a 65 e número de porta 5060.

2

Configure os seguintes registros DNS para especificar o roteamento SRV para hosts do Unified CM:


 

O IOS XE usa esses registros para determinar localmente os hosts e portas UCM de destino. Com essa configuração, não é necessário configurar registros em seu sistema DNS. Se você preferir usar seu DNS, essas configurações locais não são necessárias.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Aqui está uma explicação dos campos para a configuração:

O comando a seguir cria um registro de recurso SRV DNS. Crie um registro para cada organizador e tronco UCM:

host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io : Nome do registro de recursos SRV

2: A prioridade de registro do recurso SRV

1: O peso do registro do recurso SRV

5060 <UNK> : O número da porta a ser usado para o organizador de destino neste registro de recursos

ucmsub5.mydomain.com : O organizador de destino do registro de recursos

Para resolver os nomes de host de destino de registro de recursos, crie registros DNS A locais. Por exemplo:

host ip ucmsub5.mydomain.com 192.168.80.65

Organizador IP : Cria um registro no banco de dados local do IOS XE.

ucmsub5.mydomain.com : O nome de um organizador de registro.

192.168.80.65 <UNK> : O endereço IP do organizador.

Crie os registros de recursos SRV e A para refletir seu ambiente UCM e a estratégia de distribuição de chamadas preferidas.

3

Configure os seguintes dial-peers:

  1. Dial-peer para chamadas entre o Unified CM e o Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Define um dial-peer VoIP com uma tag 300 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas.

    padrão de destino BAD.BAD

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    protocolo de sessão sipv2

    Especifica que o dial-peer 300 lida com trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    destino da sessão dns:wxtocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução SRV DNS. Nesse caso, o wxtocucm.io de registro SRV definido localmente é usado para direcionar chamadas.

    URI de entrada via 300

    Usa URI de classe de voz 300 para direcionar todo o tráfego recebido do Unified CM usando a porta de origem 5065 a este dial-peer. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz .

    vincular interface de origem de controle GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

    dtmf-relay rtp-nte

    Define RTP-NTE (RFC2833) como a capacidade DTMF esperada no segmento da segmento de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

    nenhum vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

  2. Dial-peer para chamadas entre o Unified CM e o PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Define um dial-peer VoIP com uma tag de 300 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    padrão de destino BAD.BAD

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    protocolo de sessão sipv2

    Especifica que o dial-peer 400 lida com trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    destino da sessão dns:pstntocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução SRV DNS. Nesse caso, o pstntocucm.io de registro SRV definido localmente é usado para direcionar chamadas.

    URI de entrada via 400

    Usa URI 400 da classe de voz para direcionar todo o tráfego recebido dos organizadores do Unified CM especificados usando a porta de origem 5060 para este dial-peer. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz .

    vincular interface de origem de controle GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

    dtmf-relay rtp-nte

    Define RTP-NTE (RFC2833) como a capacidade DTMF esperada no segmento da segmento de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

    nenhum vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

4

Adicione o roteamento de chamadas usando as seguintes configurações:

  1. Crie grupos de dial-peer para encaminhar chamadas entre o Unified CM e o Webex Calling. Defina o DPG 100 com dial-peer de saída 100 para o Webex Calling. O DPG 100 é aplicado ao par de discagem de entrada associado do Unified CM. Da mesma forma, defina DPG 300 com dial-peer de saída 300 para o Unified CM. O DPG 300 é aplicado ao dial-peer de entrada do Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Crie um grupo de dial-peer para encaminhar chamadas entre o Unified CM e o PSTN. Definir DPG 200 com dial-peer de saída 200 em direção ao PSTN. O DPG 200 é aplicado ao par de discagem de entrada associado do Unified CM. Da mesma forma, defina DPG 400 com dial-peer de saída 400 para o Unified CM. O DPG 400 é aplicado ao dial-peer de entrada do PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  3. Aplique grupos de dial-peer para encaminhar chamadas do Webex para o Unified CM e do Unified CM para o Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Aqui está uma explicação dos campos para a configuração:

    dpg de destino 300

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

  4. Aplique grupos de dial-peer para encaminhar chamadas do PSTN ao Unified CM e do Unified CM ao PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

As Assinaturas de diagnóstico (DS) detectam de forma proativa os problemas comumente observados no gateway local baseado no IOS XE e geram notificação por e-mail, syslog ou mensagem de terminal sobre o evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.

As Assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos desencadeadores de problemas e ações a serem tomadas para informar, solucionar problemas e remediar o problema. Você pode definir a lógica de detecção de problemas usando mensagens syslog, eventos SNMP e através do monitoramento periódico de saídas de comando show específicas.

Os tipos de ação incluem coletar as saídas do comando show:

  • Gerando um arquivo de log consolidado

  • Carregando o arquivo para um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP.

Os engenheiros da TAC criam os arquivos DS e os assinam digitalmente para proteção da integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.

Antes de você começar:

  • Não edite o arquivo DS do qual você baixou DSL . Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor SMTP (Simple Mail Transfer Protocol) que você precisa para que o gateway local envie notificações por e-mail.

  • Certifique-se de que o gateway local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local executando o IOS XE 17.6.1a ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro a ser usado para enviar notificação proativa se o dispositivo estiver executando o Cisco IOS XE 17.6.1a ou superior.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurar a variável de ambienteds_email com o endereço de email de e-mail do administrador para notificá-lo.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

O seguinte mostra um exemplo de configuração de um gateway local em execução no Cisco IOS XE 17.6.1a ou superior para enviar as notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:


 

Recomendamos que você use o Cisco IOS XE Bengaluru 17.6.x ou versões posteriores.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Um gateway local em execução no software Cisco IOS XE não é um cliente típico do Gmail baseado na web que suporta OAuth, portanto, devemos configurar uma definição de conta específica do Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:

  1. Ir para Gerencie a conta do Google > Segurança e ative a configuração Acesso de aplicativos menos seguro .

  2. Responda "Sim, fui eu" quando receber um e-mail do Gmail informando que "O Google impediu alguém de iniciar sessão na sua conta usando um aplicativo que não é do Google".

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitorando a alta utilização da CPU

Este DS rastreia a utilização da CPU por cinco segundos usando o SNMP OID 1.3.6.1.4.1.9.2.1.56. Quando a utilização atinge 75% ou mais, ele desativa todas as depurações e desinstala todas as assinaturas de diagnóstico instaladas no gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Usar o show snmp comando para habilitar o SNMP. Se você não ativar, configure o snmp-server manager comando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  3. Copie o arquivo DS XML para o flash do Gateway local.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilize o show call-home diagnostic-signature comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33


     

    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no Gateway local.

Monitorando o registro do tronco SIP

Este DS verifica o cancelamento do registro de um Tronco SIP de gateway local com o Webex Calling em nuvem a cada 60 segundos. Quando o evento de cancelamento de registro é detectado, ele gera uma notificação por e-mail e syslog e desinstala-se automaticamente após duas ocorrências de cancelamento de registro. Use as etapas abaixo para instalar a assinatura:

  1. Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    SIP-SIP

    Tipo de problema

    Cancelamento do registro do tronco SIP com notificação por e-mail.

  2. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilize o show call-home diagnostic-signature comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

Monitorando desconexões de chamadas anormais

Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503.  Se o incremento da contagem de erros for maior ou igual a 5 a partir da última sondagem, ele gerará um syslog e uma notificação por e-mail. Use as etapas abaixo para instalar a assinatura.

  1. Usar o show snmp comando para verificar se o SNMP está ativado. Se não estiver ativado, configure o snmp-server manager comando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção de desconexão de chamada anormal SIP com notificação de e-mail e syslog.

  3. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilize o show call-home diagnostic-signature comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

Use as Assinaturas de diagnóstico (DS) para resolver problemas rapidamente. Os engenheiros do Cisco TAC criaram várias assinaturas que permitem as depurações necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto correto de dados de diagnóstico e transferir os dados automaticamente para o caso do Cisco TAC . As Assinaturas de diagnóstico (DS) eliminam a necessidade de verificar manualmente a ocorrência do problema e facilitam a solução de problemas intermitentes e temporários.

Você pode usar o Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para resolver um determinado problema ou você pode instalar a assinatura recomendada pelo engenheiro do CAT como parte do contrato de suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatizar a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configurar uma variável de ambiente DS adicionalds_fsurl_prefix que é o caminho do servidor de arquivos do Cisco TAC (cxd.cisco.com) no qual os dados de diagnósticos coletados são carregados. O nome de usuário no Caminho do arquivo é o número do caso, e a senha é o token de carregamento de arquivo que pode ser recuperado de Gerente de caso de suporte no comando a seguir. O token de carregamento do arquivo pode ser gerado na seção de Anexos do Gerenciador de casos de suporte, conforme necessário.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplo:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Certifique-se de que o SNMP esteja ativado usando o show snmp comando. Se não estiver ativado, configure o snmp-server manager comando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assegure-se de instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desabilitar todas as depurações e assinaturas de diagnóstico durante o tempo de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifique se a assinatura foi instalada com êxito usando o show call-home diagnostic-signature comando. A coluna de status deve ter um valor "registrado".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrado

    2020-11-08

Verificar a execução das assinaturas de diagnóstico

No comando a seguir, a coluna "Status" do show call-home diagnostic-signature O comando muda para "Em execução" enquanto o Gateway local executa a ação definida na assinatura. A saída de mostrar estatísticas de assinatura de diagnóstico do call-home é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalar" indica o número de vezes que a assinatura fornecida acionou um evento, o número máximo de vezes que ela é definida para detectar um evento e se a assinatura é desinstalada automaticamente depois de detectar o número máximo de eventos acionados.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura de diagnóstico do call-home

ID de DS

Nome DS

Acionado/Máximo/Desinstalar

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

O e-mail de notificação enviado durante a execução da assinatura de diagnóstico contém informações importantes, como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e saídas do comando show que são relevantes para solucionar o problema em questão.

Desinstalar assinaturas de diagnóstico

Usar Assinaturas de diagnóstico para solução de problemas geralmente são definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você quiser desinstalar uma assinatura manualmente, recupere o ID DS da saída do mostrar assinatura de diagnóstico de chamada em casa comando e execute o seguinte comando:

call-home diagnostic-signature deinstall <DS ID> 

Exemplo:

call-home diagnostic-signature deinstall 64224 

 

Novas assinaturas são adicionadas à Ferramenta de Pesquisa de Assinaturas de Diagnóstico periodicamente, com base em problemas que são normalmente observados em implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.

Para um melhor gerenciamento dos gateways Cisco IOS XE, recomendamos que você registre e gerencie os gateways por meio do Control Hub. É uma configuração opcional. Quando inscrito, você pode usar a opção de validação de configuração no Control Hub para validar a configuração do gateway local e identificar quaisquer problemas de configuração. Atualmente, somente troncos baseados em registro suportam essa funcionalidade.

Para obter mais informações, consulte o seguinte:

Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um Gateway local do Webex Calling, usando tronco SIP TLS (mTLS) mútuo baseado em certificado. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas do PSTN são roteadas para o Webex Calling e todas as chamadas do Webex Calling são roteadas para o PSTN. A imagem a seguir destaca essa solução e a configuração de roteamento de chamadas de alto nível que será seguida.

Neste design, as seguintes configurações principais são usadas:

  • locatários da classe de voz : Usado para criar configurações específicas do tronco.

  • classe de voz uri : Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.

  • par de discagem de entrada : Fornece tratamento para mensagens SIP de entrada e determina a rota de saída com um grupo de dial-peer.

  • grupo de pares de discagem : Define os dial-peers de saída usados para roteamento de chamadas em diante.

  • dial-peer de saída : Fornece tratamento para mensagens SIP de saída e as encaminha para o destino necessário.

Call routing from/to PSTN to/from Webex Calling configuration solution

Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como linha de base para criar a solução ilustrada no diagrama a seguir. Nesse caso, o Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling.

Ao longo deste documento, os nomes dos organizadores, endereços IP e interfaces ilustrados na imagem a seguir são usados. As opções são fornecidas para endereçamento público ou privado (atrás de NAT). Os registros DNS SRV são opcionais, a menos que o balanceamento de carga entre várias instâncias do CUBE.

Use as orientações de configuração no restante deste documento para concluir a configuração do Gateway local da seguinte forma:

  • Passo 1: Configurar conectividade e segurança da linha de base do roteador

  • Passo 2: Configurar tronco do Webex Calling

    Dependendo da arquitetura necessária, siga:

  • Passo 2: Configurar o gateway local com tronco SIP PSTN

  • Passo 4: Configurar o gateway local com o ambiente Unified CM existente

    Ou:

  • Passo 2: Configurar o gateway local com tronco TDM PSTN

Configuração de referência

A primeira etapa na preparação do seu roteador Cisco como um Gateway local do Webex Calling é criar uma configuração de linha de base que proteja sua plataforma e estabeleça conectividade.

  • Todas as implantações do Gateway local baseadas em certificado requerem o Cisco IOS XE 17.9.1a ou versões posteriores. Para as versões recomendadas, consulte a página Cisco Software Research . Procure a plataforma e selecione uma das versões suggested .

    • Os roteadores da série ISR4000 devem ser configurados com as licenças de tecnologia Unified Communications e Security.

    • Os roteadores da série Catalyst Edge 8000 equipados com cartões de voz ou DSPs exigem licenciamento do DNA Essentials. Os roteadores sem cartões de voz ou DSPs exigem um mínimo de licenciamento do DNA Essentials.

    • Para requisitos de alta capacidade, você também pode exigir uma licença de Alta Segurança (HSEC) e autorização de transferência adicional.

      Consulte Códigos de autorização para obter mais detalhes.

  • Crie uma configuração de linha de base para sua plataforma que siga as políticas de negócios. Em particular, configure o seguinte e verifique o trabalho:

    • NTP

    • ACLs

    • Autenticação de usuário e acesso remoto

    • DNS

    • Encaminhamento de IP

    • endereços IP

  • A rede em direção ao Webex Calling deve usar um endereço IPv4. Os endereços de registro de serviço (SRV) ou FQDN (Nomes de domínio totalmente qualificados) do gateway local devem ser resolvidos para um endereço IPv4 público na internet.

  • Todas as portas SIP e de mídia na interface do Gateway local voltada para o Webex devem ser acessíveis a partir da Internet, diretamente ou por meio de NAT estático. Certifique-se de atualizar o firewall de acordo.

  • Instale um certificado assinado no Gateway local (o seguinte fornece as etapas de configuração detalhadas).

    • Uma autoridade de certificação (CA) pública, conforme detalhado em Quais autoridades de certificação raiz são compatíveis com chamadas em plataformas de áudio e vídeo Cisco Webex? deve assinar o certificado do dispositivo.

    • O FQDN configurado no Control Hub ao criar um tronco deve ser o certificado de Nome comum (CN) ou Nome alternativo do assunto (SAN) do roteador. Por exemplo:

      • Se um tronco configurado no Control Hub da sua organização tiver cube1.lgw.com:5061 como FQDN do gateway local, o CN ou SAN no certificado do roteador deverá conter cube1.lgw.com. 

      • Se um tronco configurado no Control Hub da sua organização tiver lgws.lgw.com como o endereço SRV dos Gateway(s) local(is) acessíveis a partir do tronco, o CN ou SAN no certificado do roteador deverá conter lgws.lgw.com. Os registros para os quais o endereço SRV é resolvido (CNAME, Registro A ou Endereço IP) são opcionais na SAN.

      • Se você usa um FQDN ou SRV para o tronco, o endereço de contato para todas as novas caixas de diálogo SIP do Gateway local usa o nome configurado no Control Hub.

  • Assegure-se de que os certificados sejam assinados para uso do cliente e do servidor.

  • Carregue o pacote CA raiz da Cisco no gateway local.

Configuração

1

Certifique-se de atribuir endereços IP válidos e roteáveis a quaisquer interfaces de Camada 3, por exemplo:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Proteja as credenciais STUN no roteador usando a criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte forma:


key config-key password-encrypt YourPassword
password encryption aes
3

Crie um ponto confiável de criptografia com um certificado assinado pela CA (autoridade de certificação) preferida.

  1. Crie um par de teclas RSA usando o seguinte comando exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Crie um ponto confiável para o certificado assinado com os seguintes comandos de configuração:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Gere uma Solicitação de Assinatura de Certificado (CSR) com o seguinte comando exec ou configuração e use-a para solicitar um certificado assinado de um provedor de CA compatível:

    crypto pki enroll LGW_CERT
4

Autentique seu novo certificado usando seu certificado CA intermediário (ou raiz) e importe o certificado (etapa 4). Insira o seguinte comando exec ou configuração:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Importe um certificado de organizador assinado usando o seguinte comando exec ou configuração:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Ative a exclusividade do TLS1.2 e especifique o ponto confiável padrão usando os seguintes comandos de configuração:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Instale o pacote CA raiz da Cisco, que inclui o certificado DigiCert CA usado pelo Webex Calling. Usar o cripto pki trustpool importação limpa url comando para baixar o pacote CA raiz do URL especificado e para limpar o trustpool de CA atual, instale o novo pacote de certificados:


 

Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote CA:

ip http cliente proxy-servidor yourproxy.com proxy-porta 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Crie um tronco PSTN baseado em certificado do CUBE para um local existente no Control Hub. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem para o Webex Calling .


 
Anote as informações do tronco fornecidas depois que o tronco for criado. Esses detalhes, conforme destacado na ilustração a seguir, serão usados nas etapas de configuração neste guia.
2

Insira os seguintes comandos para configurar o CUBE como um gateway local do Webex Calling:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Aqui está uma explicação dos campos para a configuração:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Para proteger contra fraudes tarifadas, a lista de endereços confiáveis define uma lista de organizadores e entidades de rede dos quais o Gateway local espera chamadas VoIP legítimas.

  • Por padrão, o Gateway local bloqueia todas as mensagens de VoIP recebidas de endereços IP que não estão na lista confiável. Os dial-peers configurados estaticamente com "IP de destino da sessão" ou os endereços IP do grupo de servidores são confiáveis por padrão, portanto, não precisam ser adicionados à lista confiável.

  • Ao configurar seu gateway local, adicione as subredes IP do data center regional do Webex Calling à lista, consulte Informações de referência de portas do Webex Calling para obter mais informações. Além disso, adicione intervalos de endereços para servidores do Unified Communications Manager (se usados) e gateways de tronco PSTN.

  • Para obter mais informações sobre como usar uma lista confiável de endereço IP para impedir fraudes de tarifação, consulte Endereço de endereço IP confiável .

elemento de borda de modo

Ativa os recursos do Cisco Unified Border Element (CUBE) na plataforma.

sip de permissões a sip

Ative a funcionalidade do agente do usuário SIP básico do CUBE consecutivo. Para obter mais informações, consulte Permitir conexões .


 

Por padrão, o transporte de fax T.38 está ativado. Para obter mais informações, consulte fax protocol t38 (voice-service).

garanhão

Ativa STUN (passagem de sessão de UDP através de NAT) globalmente.


 
Esses comandos de stun global só são necessários ao implantar o Gateway local atrás do NAT.
  • Quando você encaminhar uma chamada para um Webex Calling usuário (por exemplo, tanto o chamador quanto o chamador são Webex Calling assinantes e se você ancorar a mídia no Webex Calling SBC), a mídia não poderá fluir para o gateway local, pois o orifício não estará aberto.

  • O recurso de vinculações STUN no Gateway local permite que solicitações STUN geradas localmente sejam enviadas pelo caminho de mídia negociado. Isso ajuda a abrir o orifício no firewall.

Para obter mais informações, consulte stun flowdata agent-id e stun flowdata shared-secret .

carga assimétrica cheia

Configura o suporte de carga assimétrica SIP para cargas DTMF e codec dinâmico. Para obter mais informações sobre esse comando, consulte carga assimétrica .

oferta antecipada forçada

Força o gateway local a enviar informações SDP na mensagem de CONVITE inicial em vez de aguardar a confirmação do par vizinho. Para obter mais informações sobre esse comando, consulte oferta antecipada .

perfis SIP de entrada

Permite que o CUBE use perfis SIP para modificar mensagens à medida que são recebidas. Os perfis são aplicados por meio de dial-peers ou locatários.

3

Configurar codec de classe de voz <UNK> 100 <UNK> filtro de codec para o tronco. Neste exemplo, o mesmo filtro de codec é usado para todos os troncos. Você pode configurar filtros para cada tronco para um controle preciso.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Aqui está uma explicação dos campos para a configuração:

codec de classe de voz 100

Usado para permitir apenas codecs preferidos para chamadas por meio de troncos SIP. Para obter mais informações, consulte o codec da classe de voz.


 

O codec Opus é suportado apenas para troncos PSTN baseados em SIP. Se o tronco PSTN usar uma conexão de voz T1/E1 ou FXO analógico, exclua preferência de codec <UNK> 1 opus do codec de classe de voz <UNK> 100 <UNK> configuração.

4

Configurar stun de classe de voz <UNK> 100 <UNK> para habilitar o ICE no tronco do Webex Calling. (Esta etapa não é aplicável ao Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Aqui está uma explicação dos campos para a configuração:

stun use ice lite

Usado para permitir o ICE-Lite para todos os dial-peers voltados ao Webex Calling para permitir a otimização de mídia sempre que possível. Para obter mais informações, consulte uso de atordoamento da classe de voz e uso de atordoamento ice lite .


 
O stun uso firewall-transversal flowdata o comando só é necessário ao implantar o Gateway local atrás do NAT.

 
Você exige um ótimo uso do ICE-lite para fluxos de chamada usando a otimização de caminhos de mídia. Para fornecer otimização de mídia para um gateway SIP to TDM, configure um par de discagem de loopback com ICE-Lite ativado na perna IP-IP. Para obter mais detalhes técnicos, entre em contato com a conta ou as equipes do TAC.
5

Configure a política de criptografia de mídia para o tráfego Webex. (Esta etapa não é aplicável ao Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Aqui está uma explicação dos campos para a configuração:

criptografia SRTP da classe de voz 100

Especifica SHA1 _ 80 como o único CUBE do conjunto de cifras SRTP oferece no SDP em mensagens de oferta e resposta. O Webex Calling é compatível apenas com o SHA180._ Para obter mais informações, consulte classe de voz srtp-crypto .

6

Configure cifras GCM compatíveis com FIPS (Esta etapa é aplicável apenas ao Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Aqui está uma explicação dos campos para a configuração:

criptografia SRTP da classe de voz 100

Especifica o GCM como o conjunto de codificação que o CUBE oferece. É obrigatório configurar cifras GCM para Gateway local para Webex para governo.

7

Configure um padrão para identificar exclusivamente chamadas para um tronco de Gateway local com base em seu FQDN ou SRV de destino:


voice class uri 100 sip
 pattern cube1.lgw.com

Aqui está uma explicação dos campos para a configuração:

classe de voz uri 100 sip

Define um padrão para corresponder a um convite SIP de entrada a um dial-peer de tronco de entrada. Ao inserir este padrão, use LGW FQDN ou SRV configurado no Control Hub ao criar um tronco.

8

Configure perfis de manipulação de mensagens SIP. Se o gateway estiver configurado com um endereço IP público, configure um perfil da seguinte maneira ou pule para a próxima etapa se estiver usando NAT. Neste exemplo, cube1.lgw.com é o FQDN configurado para o gateway local e "198.51.100.1" é o endereço IP público da interface do gateway local voltada para o Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Aqui está uma explicação dos campos para a configuração:

regras 10 e 20

Para permitir que o Webex autentique mensagens do seu gateway local, o cabeçalho "Contato" na solicitação SIP e as mensagens de resposta devem conter o valor provisionado para o tronco no Control Hub. Este será o FQDN de um único host ou o nome de domínio SRV usado para um grupo de dispositivos.


 

Pule a próxima etapa se você tiver configurado seu Gateway local com endereços IP públicos.

9

Se o gateway estiver configurado com um endereço IP privado atrás de NAT estático, configure os perfis SIP de entrada e saída da seguinte forma. Neste exemplo, cube1.lgw.com é o FQDN configurado para o Gateway local, "10.80.13.12" é o endereço IP de interface voltado para o Webex Calling e "192.65.79.20" é o endereço IP público NAT.

Perfis SIP para mensagens de saída para o Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Aqui está uma explicação dos campos para a configuração:

regras 10 e 20

Para permitir que o Webex autentique mensagens do seu gateway local, o cabeçalho "Contato" na solicitação SIP e as mensagens de resposta devem conter o valor provisionado para o tronco no Control Hub. Este será o FQDN de um único host ou o nome de domínio SRV usado para um grupo de dispositivos.

regras de 30 a 81

Converta referências de endereço privado para o endereço público externo do site, permitindo que o Webex interprete corretamente e encaminhe mensagens subsequentes.

Perfil SIP para mensagens de entrada do Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Aqui está uma explicação dos campos para a configuração:

regras de 10 a 80

Converta as referências de endereço público no endereço privado configurado, permitindo que as mensagens do Webex sejam processadas corretamente pelo CUBE.

Para obter mais informações, consulte perfis de sip de classe de voz .

10

Configure uma opção SIP keepalive com o perfil de modificação do cabeçalho.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Aqui está uma explicação dos campos para a configuração:

classe de voz sip-options-keepalive 100

Configura um perfil de manutenção de atividade e entra no modo de configuração de classe de voz. Você pode configurar o tempo (em segundos) no qual um SIP Out of Dialog Options Ping é enviado para o destino da discagem quando a conexão de pulsação com o terminal está no status PARA CIMA ou Para baixo.

Esse perfil keepalive é discado do dial-peer configurado para o Webex.

Para garantir que os cabeçalhos de contato incluam o nome de domínio totalmente qualificado do SBC, o perfil SIP 115 é usado. As regras 30, 40 e 50 são necessárias apenas quando o SBC está configurado atrás do NAT estático.

Neste exemplo, cube1.lgw.com é o FQDN selecionado para o Gateway local e, se o NAT estático for usado, "10.80.13.12" é o endereço IP da interface SBC para Webex Calling e "192.65.79.20" é o endereço IP público NAT.

11

Configure o tronco do Webex Calling:

  1. Criar locatário de classe de voz <UNK> 100 <UNK> para definir e agrupar configurações necessárias especificamente para o tronco do Webex Calling. Os dial-peers associados a este locatário posteriormente herdarão essas configurações:


     

    O exemplo a seguir usa os valores ilustrados na Etapa 1 para o propósito deste guia (mostrado em negrito). Substitua-os por valores para seu tronco em sua configuração.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Aqui está uma explicação dos campos para a configuração:

    locatário de classe de voz 100

    Recomendamos que você use locatários para configurar troncos que tenham seus próprios certificados TLS e lista de validação CN ou SAN. Aqui, o perfil tls associado ao locatário contém o ponto de confiança a ser usado para aceitar ou criar novas conexões e tem a lista CN ou SAN para validar as conexões recebidas. Para obter mais informações, consulte locatário de classe de voz .

    nenhum remote-party-id

    Desative o cabeçalho Remote-Party-ID (RPID) do SIP, pois o Webex Calling suporta PAI, que é ativado usando o CIO pai de ID afirmado . Para obter mais informações, consulte remote-party-id .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Configura o servidor SIP de destino para o tronco. Use o endereço SRV de proxy de borda fornecido no Control Hub quando você criou o tronco

    criptografia srtp 100

    Configura os pacotes de codificação preferidos para o trecho de chamada SRTP (conexão) (especificado na Etapa 5). Para obter mais informações, consulte classe de voz srtp-crypto .

    dns localhost: cube1.lgw.com

    Configura o CUBE para substituir o endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída pelo FQDN fornecido.

    transporte de sessão tcp tls

    Define o transporte para TLS para os dial-peers associados. Para obter mais informações, consulte sessão-transporte .

    nenhuma atualização da sessão

    Desativa a atualização da sessão SIP globalmente.

    passagem de erro

    Especifica a funcionalidade de passagem de resposta de erro SIP. Para obter mais informações, consulte passagem de erro .

    vincular interface de origem de controle GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado das mensagens enviadas ao Webex Calling. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado da mídia enviada ao Webex Calling. Para obter mais informações, consulte bind .

    perfis SIP de classe de voz 100

    Aplica o perfil de modificação de cabeçalho (IP público ou endereçamento NAT) para usar em mensagens de saída. Para obter mais informações, consulte perfis de sip de classe de voz .

    perfis SIP de classe de voz de entrada 110

    Aplica o perfil de modificação de cabeçalho (somente endereçamento NAT) para usar em mensagens de entrada. Para obter mais informações, consulte os perfis SIP de classe de voz.

    política de privacidade passthru

    Configura as opções de política de cabeçalho de privacidade para que o tronco passe valores de privacidade da mensagem recebida para o próximo trecho de chamada. Para obter mais informações, consulte política de privacidade .

  2. Configure o par de discagem do tronco do Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Define um par de discagem VoIP com uma marca de <UNK> 100 <UNK> e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte voz de dial-peer .

    padrão de destino BAD.BAD

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    protocolo de sessão sipv2

    Especifica esse par de discagem <UNK> 100 <UNK> lida com trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    servidor sip de destino da sessão

    Indica que o servidor SIP definido no locatário 100 é herdado e usado para o destino das chamadas deste par de discagem.

    solicitação URI de entrada 100

    Para especificar a classe de voz usada para corresponder um par de discagem VoIP ao identificador uniforme de recurso (URI) de uma chamada recebida. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Webex Calling. Para obter mais informações, consulte o codec da classe de voz.

    stun de uso de classe de voz 100

    Permite que solicitações STUN geradas localmente no Gateway local sejam enviadas pelo caminho de mídia negociado. STUN ajuda a abrir um orifício de firewall para o tráfego de mídia.

    pai afirmado de classe de voz

    Define as informações de chamadas de saída usando o cabeçalho de ID (PAI) declarado de privacidade. Para obter mais informações, consulte voice-class sip asserted-id .

    locatário SIP de classe de voz 100

    O dial-peer herda todos os parâmetros configurados globalmente e no locatário 100. Os parâmetros podem ser substituídos no nível do dial-peer. Para obter mais informações, consulte espaço SIP de classe de voz .

    perfil de SIP de classe de voz 100

    Este comando é usado para monitorar a disponibilidade de um grupo de servidores SIP ou terminais usando um perfil específico (100).

    srtp

    Habilita SRTP para o segmento da segmento de chamada.

Tendo criado um tronco para o Webex Calling acima, use a seguinte configuração para criar um tronco não criptografado para um provedor PSTN baseado em SIP:


 

Se o provedor de serviços oferecer um tronco PSTN seguro, você poderá seguir uma configuração semelhante, conforme detalhado acima, para o tronco do Webex Calling. O roteamento de chamadas seguro e seguro é suportado pelo CUBE.


 

Para configurar interfaces TDM para trechos de chamadas PSTN nos Gateways TDM-SIP da Cisco, consulte Configurando o ISDN PRI .

1

Configure o seguinte URI de classe de voz para identificar chamadas de entrada do tronco PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Aqui está uma explicação dos campos para a configuração:

classe de voz URI 200 sip

Define um padrão para corresponder a um convite SIP de entrada a um dial-peer de tronco de entrada. Ao inserir este padrão, use o endereço IP do seu gateway IP PSTN. Para obter mais informações, consulte voice class uri .

2

Configure o seguinte dial-peer IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Aqui está uma explicação dos campos para a configuração:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Define um dial-peer VoIP com uma tag de 300 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz de dial-peer.

padrão de destino BAD.BAD

Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte padrão de destino (interface) .

protocolo de sessão sipv2

Especifica que o dial-peer 200 trata trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (par de discagem) .

destino da sessão ipv4:192.168.80.13

Indica o endereço IPv4 de destino do destino para enviar o segmento da segmento de chamada. O destino da sessão aqui é o endereço IP do ITSP . Para obter mais informações, consulte destino da sessão (par de discagem VoIP).

URI de entrada via 200

Define um critério de correspondência para o cabeçalho de VIA com o endereço de IP do endereço IP PSTN . Corresponde a todos os trechos de chamadas IP PSTN recebidos no gateway local com dial-peer 200. Para obter mais informações, consulte url de entrada .

vincular interface de origem de controle GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

codec de classe de voz 100

Configura o dial-peer para usar a lista de filtros de codec comum 100 . Para obter mais informações, consulte codec de classe de voz .

dtmf-relay rtp-nte

Define RTP-NTE (RFC2833) como a capacidade DTMF esperada no segmento da segmento de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

nenhum vad

Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

3

Se você estiver configurando seu gateway local para encaminhar apenas chamadas entre o Webex Calling e o PSTN, adicione a seguinte configuração de roteamento de chamadas. Se você estiver configurando o Gateway local com uma plataforma do Unified Communications Manager, pule para a próxima seção.

  1. Crie grupos de dial-peer para encaminhar chamadas para o Webex Calling ou para o PSTN. Defina o DPG 100 com o dial-peer de saída 100 para o Webex Calling. O DPG 100 é aplicado ao dial-peer de entrada do PSTN. Da mesma forma, defina DPG 200 com dial-peer de saída 200 em direção ao PSTN. O DPG 200 é aplicado ao dial-peer de entrada do Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  2. Aplique grupos de dial-peer para encaminhar chamadas do Webex ao PSTN e do PSTN ao Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Aqui está uma explicação dos campos para a configuração:

    dpg de destino 200

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

    Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

A configuração do PSTN-Webex Calling nas seções anteriores pode ser modificada para incluir troncos adicionais a um grupo do Cisco Unified Communications Manager (UCM). Nesse caso, todas as chamadas são encaminhadas via Unified CM. As chamadas do UCM na porta 5060 são encaminhadas para o PSTN e as chamadas da porta 5065 são encaminhadas para o Webex Calling. As seguintes configurações adicionais podem ser adicionadas para incluir este cenário de chamadas.

1

Configure as seguintes URIs de classe de voz:

  1. Classifica o Unified CM para chamadas Webex usando a porta SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classifica o Unified CM para chamadas PSTN usando SIP via porta:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Classifique as mensagens recebidas do UCM em direção ao tronco PSTN usando um ou mais padrões que descrevem os endereços de origem e o número da porta. Expressões regulares podem ser usadas para definir padrões correspondentes, se necessário.

    No exemplo acima, uma expressão regular é usada para corresponder a qualquer endereço IP no intervalo 192.168.80.60 a 65 e número de porta 5060.

2

Configure os seguintes registros DNS para especificar o roteamento SRV para hosts do Unified CM:


 

O IOS XE usa esses registros para determinar localmente os hosts e portas UCM de destino. Com essa configuração, não é necessário configurar registros em seu sistema DNS. Se você preferir usar seu DNS, essas configurações locais não são necessárias.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Aqui está uma explicação dos campos para a configuração:

O comando a seguir cria um registro de recurso SRV DNS. Crie um registro para cada organizador e tronco UCM:

host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io : Nome do registro de recursos SRV

2: A prioridade de registro do recurso SRV

1: O peso do registro do recurso SRV

5060 <UNK> : O número da porta a ser usado para o organizador de destino neste registro de recursos

ucmsub5.mydomain.com : O organizador de destino do registro de recursos

Para resolver os nomes de host de destino de registro de recursos, crie registros DNS A locais. Por exemplo:

host ip ucmsub5.mydomain.com 192.168.80.65

Organizador IP : Cria um registro no banco de dados local do IOS XE.

ucmsub5.mydomain.com : O nome de um organizador de registro.

192.168.80.65 <UNK> : O endereço IP do organizador.

Crie os registros de recursos SRV e A para refletir seu ambiente UCM e a estratégia de distribuição de chamadas preferidas.

3

Configure os seguintes dial-peers:

  1. Dial-peer para chamadas entre o Unified CM e o Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Define um dial-peer VoIP com uma tag 300 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas.

    padrão de destino BAD.BAD

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    protocolo de sessão sipv2

    Especifica que o dial-peer 300 lida com trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    destino da sessão dns:wxtocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução SRV DNS. Nesse caso, o wxtocucm.io de registro SRV definido localmente é usado para direcionar chamadas.

    URI de entrada via 300

    Usa URI de classe de voz 300 para direcionar todo o tráfego recebido do Unified CM usando a porta de origem 5065 a este dial-peer. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz .

    vincular interface de origem de controle GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

    dtmf-relay rtp-nte

    Define RTP-NTE (RFC2833) como a capacidade DTMF esperada no segmento da segmento de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

    nenhum vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

  2. Dial-peer para chamadas entre o Unified CM e o PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Define um dial-peer VoIP com uma tag de 300 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    padrão de destino BAD.BAD

    Um padrão de destino falso é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    protocolo de sessão sipv2

    Especifica que o dial-peer 400 lida com trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    destino da sessão dns:pstntocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução SRV DNS. Nesse caso, o pstntocucm.io de registro SRV definido localmente é usado para direcionar chamadas.

    URI de entrada via 400

    Usa URI 400 da classe de voz para direcionar todo o tráfego recebido dos organizadores do Unified CM especificados usando a porta de origem 5060 para este dial-peer. Para obter mais informações, consulte incoming uri .

    codec de classe de voz 100

    Indica a lista de filtros de codec para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz .

    vincular interface de origem de controle GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado das mensagens enviadas para o PSTN. Para obter mais informações, consulte bind .

    vincular interface de fonte de mídia GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte bind .

    dtmf-relay rtp-nte

    Define RTP-NTE (RFC2833) como a capacidade DTMF esperada no segmento da segmento de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP).

    nenhum vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (dial peer).

4

Adicione o roteamento de chamadas usando as seguintes configurações:

  1. Crie grupos de dial-peer para encaminhar chamadas entre o Unified CM e o Webex Calling. Defina o DPG 100 com dial-peer de saída 100 para o Webex Calling. O DPG 100 é aplicado ao par de discagem de entrada associado do Unified CM. Da mesma forma, defina DPG 300 com dial-peer de saída 300 para o Unified CM. O DPG 300 é aplicado ao dial-peer de entrada do Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Crie um grupo de dial-peer para encaminhar chamadas entre o Unified CM e o PSTN. Definir DPG 200 com dial-peer de saída 200 em direção ao PSTN. O DPG 200 é aplicado ao par de discagem de entrada associado do Unified CM. Da mesma forma, defina DPG 400 com dial-peer de saída 400 para o Unified CM. O DPG 400 é aplicado ao dial-peer de entrada do PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída com um grupo de dial-peer. Para obter mais informações, consulte dpg de classe de voz .

  3. Aplique grupos de dial-peer para encaminhar chamadas do Webex para o Unified CM e do Unified CM para o Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Aqui está uma explicação dos campos para a configuração:

    dpg de destino 300

    Especifica qual grupo de dial-peer e, portanto, o dial-peer deve ser usado para o tratamento de saída das chamadas apresentadas a esse dial-peer de entrada.

  4. Aplique grupos de dial-peer para encaminhar chamadas do PSTN ao Unified CM e do Unified CM ao PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Isso conclui a configuração do Gateway local. Salve a configuração e recarregue a plataforma se esses forem os primeiros recursos do CUBE configurados.

As Assinaturas de diagnóstico (DS) detectam de forma proativa os problemas comumente observados no gateway local baseado no Cisco IOS XE e geram notificação por e-mail, syslog ou mensagem de terminal sobre o evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.

As Assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos desencadeadores de problemas e ações para informar, solucionar e remediar o problema. Use as mensagens syslog, eventos SNMP e monitoramento periódico por meio de saídas do comando show específico para definir a lógica de detecção de problemas. Os tipos de ação incluem:

  • Coletando saídas do comando show

  • Gerando um arquivo de log consolidado

  • Carregar o arquivo em um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP

Os engenheiros da TAC criam os arquivos DS e os assinam digitalmente para proteção da integridade. Cada arquivo DS possui a ID numérica exclusiva atribuída pelo sistema. Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.

Antes de você começar:

  • Não edite o arquivo DS do qual você baixou DSL . Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor SMTP (Simple Mail Transfer Protocol) que você precisa para que o gateway local envie notificações por e-mail.

  • Certifique-se de que o gateway local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local com IOS XE 17.6.1 ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro que você usa para enviar notificações proativas se o dispositivo estiver executando o IOS XE 17.6.1 ou superior.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurar a variável de ambienteds_email com o endereço de email de e-mail do administrador para notificar.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitorando a alta utilização da CPU

Este DS rastreia a utilização da CPU em 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atinge 75% ou mais, ele desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que você instalar no gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de ter ativado o SNMP usando o comando show snmp ... Se o SNMP não estiver ativado, configure o snmp-server manager comando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco 4300, 4400 ISR Series ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail

  3. Copie o arquivo DS XML para o flash do Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instale o arquivo DS XML no Gateway local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilize o show call-home diagnostic-signature comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33


     

    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no gateway local.

Monitorando desconexões de chamadas anormais

Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503.  Se o incremento da contagem de erros for maior ou igual a 5 a partir da última sondagem, ele gerará um syslog e uma notificação por e-mail. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de que o SNMP esteja ativado usando o comando show snmp ... Se o SNMP não estiver ativado, configure o snmp-server manager comando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco 4300, 4400 ISR Series ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção de desconexão de chamada anormal SIP com notificação de e-mail e syslog.

  3. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Usar o comando show call-home diagnostic-signature para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

Você também pode usar as Assinaturas de diagnóstico (DS) para resolver problemas rapidamente. Os engenheiros do Cisco TAC criaram várias assinaturas que permitem as depurações necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto correto de dados de diagnóstico e transferir os dados automaticamente para o caso do Cisco TAC . Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.

Você pode usar o Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para resolver um determinado problema ou você pode instalar a assinatura recomendada pelo engenheiro do CAT como parte do contrato de suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatizar a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configurar outra variável de ambiente DSds_fsurl_prefix como o caminho do servidor de arquivos do Cisco TAC (cxd.cisco.com) para carregar os dados de diagnóstico. O nome de usuário no Caminho do arquivo é o número do caso, e a senha é o token de carregamento de arquivo que pode ser recuperado de Gerente de caso de suporte como mostrado a seguir. O token de carregamento de arquivo pode ser gerado no Anexos do Gerente de casos de suporte, conforme necessário.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplo:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Certifique-se de que o SNMP esteja ativado usando o comando show snmp ... Se o SNMP não estiver ativado, configure o snmp-server manager comando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Recomendamos a instalação do Monitoramento de alta CPU DS 64224 como uma medida proativa para desabilitar todas as depurações e assinaturas de diagnóstico durante o tempo de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco 4300, 4400 ISR Series ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco 4300, 4400 ISR Series ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instale o arquivo XML DS 64224 e, em seguida, DS 65095 de monitoramento de CPU alta no gateway local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifique se a assinatura foi instalada com êxito usando mostrar assinatura de diagnóstico de chamada em casa ... A coluna de status deve ter um valor "registrado".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrado

    2020-11-08:00:12:53

Verificar a execução das assinaturas de diagnóstico

No comando a seguir, a coluna "Status" do comando show call-home diagnostic-signature muda para "Em execução" enquanto o Gateway local executa a ação definida na assinatura. A saída de mostrar estatísticas de assinatura de diagnóstico do call-home é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executou a ação. A coluna "Acionado/Máximo/Desinstalar" indica o número de vezes que a assinatura fornecida acionou um evento, o número máximo de vezes que ela é definida para detectar um evento e se a assinatura é desinstalada automaticamente depois de detectar o número máximo de eventos acionados.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura de diagnóstico do call-home

ID de DS

Nome DS

Acionado/Máximo/Desinstalar

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

O e-mail de notificação enviado durante a execução da Assinatura de diagnóstico contém informações importantes, como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e saídas do comando show que são relevantes para solucionar o problema em questão.

Desinstalar assinaturas de diagnóstico

Usar as assinaturas de diagnóstico para solução de problemas geralmente são definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você desejar desinstalar uma assinatura manualmente, recupere o ID do DS da saída de show call-home diagnostic-signature e execute o seguinte comando:

call-home diagnostic-signature deinstall <DS ID> 

Exemplo:

call-home diagnostic-signature deinstall 64224 

 

Novas assinaturas são adicionadas à Ferramenta de Pesquisa de Assinaturas de Diagnóstico periodicamente, com base nos problemas observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.