Fluxo de tarefas de configuração do Gateway local

Há duas opções para configurar o Gateway local para seu Webex Calling de acesso:

  • Tronco baseado em registro

  • Tronco baseado em certificado

Use o fluxo de tarefas no Gateway local baseado em registro ou no Gateway local baseado em certificado para configurar o Gateway local para o seu Webex Calling local. Consulte Configurar troncos, grupos de rotas e disque planos para Webex Calling para obter mais informações sobre diferentes tipos de troncos. Execute os seguintes passos no próprio Gateway local, usando a Interface de Linha de Comando (CLI). Usamos o Protocolo de iniciação de sessão (SIP) e o transporte Transport Layer Security (TLS) para proteger o tronco e o Protocolo de Tempo Real Seguro (SRTP) para proteger a mídia entre o Gateway local e o Webex Calling.

Antes de começar

  • Noções básicas sobre os requisitos de Rede pública de telefone comutado (PSTN) e Gateway Local (LGW) para Webex Calling. Consulte Arquitetura de preferência da Cisco para Webex Calling para obter mais informações.

  • Este artigo pressu que uma plataforma de Gateway local dedicada está no lugar sem a configuração de voz existente. Se você modificar um gateway PSTN existente ou implantação empresarial do Gateway local para usar como a função de Gateway local para o Webex Calling, preste atenção cuidadosa à configuração. Certifique-se de que você não interrompa os fluxos de chamada e funcionalidade existentes por causa das alterações que você fizer.

  • Crie um tronco no Control Hub e atribua-o ao local. Consulte Configurar troncos, grupos de rotas e disque planos para Webex Calling para obter mais informações.

Antes de começar

  • Certifique-se de que a seguinte configuração da plataforma de referência que você configurar seja configurada de acordo com as políticas e procedimentos da sua organização:

    • NTPs

    • Acls

    • habilitar senhas

    • senha primária

    • Roteamento IP

    • Endereços IP, e assim por diante

  • Você exige uma versão mínima suportada do Cisco IOS XE 16.12 ou IOS-XE 17.3 para todas as implantações do Gateway local.

1

Certifique-se de que você atribua quaisquer interfaces do Layer 3 que tenham endereços IP válidos e tabelas:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Pré-configura uma chave primária para a senha usando os comandos a seguir, antes de usar as credenciais e compartilhar segredos. Você criptografa as senhas do tipo 6 usando uma codificação AES e uma chave primária definida pelo usuário.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configure o servidor de nome IP para permitir a lookup de DNS e o ping para garantir que o servidor seja acessível. O Gateway Local usa o DNS para resolver Webex Calling proxy de telefone:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Habilitar a exclusão do TLS 1.2 e um ponto de confiança padrão para espaço reservado:

  1. Crie um espaço reservado para confiança PKI e chame-o de exemplo deTP.

  2. Atribua o trustpoint como o ponto de confiança de sinalização padrão no sip-ua.


     
    • Certifique-se de que o servidor cn-san-validate estabeleça a conexão do Gateway local apenas se o proxy de saída que você configurar no locatário 200 (descrito posteriormente) coincide com a lista CN-SAN que você recebe do servidor.

    • Você exige o ponto de confiança de criptografia para que o TLS funcione. Embora você não exigir um certificado de cliente local (por exemplo, mTLS) definido para a conexão.

  3. Habilita a exclusão do v1.2 para desativar o TLS v1.0 e v1.1.

  4. De definir a contagem de tcp-repetir para 1000 (5-msec multiples = 5 segundos).

  5. Definir a conexão de temporizadores para estabelecer o TLS <wait-timer in="" sec="">. O intervalo é de 5 a 20 segundos e o padrão é de 20 segundos. (LGW leva 20 segundos para detectar a falha de conexão TLS antes de tentar estabelecer uma conexão para o próximo disponível Webex Calling acessar SBC. O CLI permite que o administrador altere o valor para acomodar as condições de rede e detectar falhas de conexão com o Access SBC muito mais rápido).


     

    Cisco IOS XE 17.3.2 e versão posterior é aplicável.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Atualize o grupo de confiança do Gateway local:

O pacote confiável padrão não inclui os certificados "DigiCert Root CA" ou "IdenTrust Commercial" que você precisa para validar o certificado do lado do servidor durante o estabelecimento de conexão TLS para Webex Calling.

Baixe o "Pacote Raiz raiz confiável da Cisco" mais recente de http://www.cisco.com/security/pki/ para atualizar o pacote de confiança.

  1. Verifique se os certificados DigiCert Room CA e IdenTrust Commercial existem:

    show crypto pki trustpool | include DigiCert
  2. Se os certificados Comerciais DigiCert Room CA e IdenTrust não existirem, atualize da seguinte forma:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativamente, você pode baixar o pacote de certificados e instalar a partir de um servidor local ou memória flash do Gateway local.

    Por exemplo:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verificar:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Antes de começar

Certifique-se de concluir as etapas no Control Hub para criar um local e adicionar um tronco a esse local. No exemplo a seguir, você obtém as informações do Control Hub.

1

Insira os seguintes comandos para ativar o aplicativo gateway local ( consulte as informações de referência de porta para Cisco Webex Calling para as sub-redes IP mais recentes que você deve adicionar ao lista de confiança):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Aqui está uma explicação dos campos para a configuração:

Prevenção de fraudes tarifadas
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Permite os endereços IP de origem das entidades das quais o Gateway Local espera chamadas VoIP legítimas, como pares Webex Calling , nós do Unified CM e endereços de IP PSTN.

  • Por padrão, o LGW bloqueia todas as configurações de chamadas VoIP recebidas de endereços IP que não estão na lista confiável. Endereços de IP de colegas de discagem com "IP de destino da sessão" ou grupo de servidores são confiáveis por padrão e você não precisa preencher aqui.

  • Os endereços DE IP na lista devem corresponder às sub-redes IP de acordo com o centro Webex Calling dados regionais que você conectar. Para obter mais informações, consulte Informações de referência de portas do Webex Calling.


     

    Se o LGW estiver protegido por um firewall com cone NAT restrito, você pode preferir desabilitar a lista de endereços IP confiáveis na interface voltada para o Webex Calling. O firewall já protege você de informações de entrada não solicitadas VoIP. Desativar a ação reduz a sobrecarga de configuração a longo prazo, porque não podemos garantir que os endereços dos Webex Calling pares de usuários permaneçam fixos e você deve configurar seu firewall para os pares, em qualquer caso.

  • Configure outros endereços IP em outras interfaces, por exemplo: garante a aplicação de adicionar os endereços do Unified CM às interfaces voltadas para a frente.

  • Os endereços IP devem corresponder ao IP dos hosts e os outbound-proxy resolve para o locatário 200 .

  • Consulte https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html para obter mais informações.

Mídia
voice service voip
 media statistics 
 media bulk-stats 
Funcionalidade básica SIP-para-SIP
allow-connections sip to sip
Serviços suplementares
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Desativa REFER e substitui a ID da caixa de diálogo no substitui o diretor pela ID da caixa de diálogo correspondente.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 para obter mais informações.

Protocolo do fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Habilita o T.38 para transporte de fax, embora o tráfego de fax não seja criptografado.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 para obter mais informações.
Ativar stun global
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Quando você encaminha uma chamada a um usuário Webex Calling (por exemplo, tanto as partes chamadas quanto as partes que são Webex Calling assinantes e se você ancorar mídia no Webex Calling SBC), a mídia não poderá fluí-la para o Gateway local já que o pin elas não serão abertas.

  • O recurso stun bindings no Gateway local permite que solicitações de stun geradas localmente enviem sobre o caminho de mídia negociado. O ajuste ajuda a abrir o orifício no firewall.

  • A senha de Stun é um pré-requisito para o Gateway local enviar mensagens de ajuste. Você pode configurar firewalls baseados em IOS/IOS XE da Cisco para verificar essa senha e abrir pin firewalls dinamicamente (por exemplo, sem regras explícitas de saída). Mas para a implantação do Gateway local, você configura o firewall estaticamente para abrir orifícios dentro e fora com base nas sub-redes Webex Calling SBC. Como tal, o firewall deve tratar isso como qualquer pacote UDP de entrada, o que aciona a abertura do orifício sem olhar explicitamente o conteúdo do pacote.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 para obter mais informações.
G729
sip
g729 annexb-all

Permite todas as variantes do G729.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 para obter mais informações.
SIP
early-offer forced

Força o Gateway local a enviar as informações SDP na mensagem DE CONVITE inicial em vez de aguardar confirmação do colega vizinho.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210 para obter mais informações.
2

Configure o "Perfil SIP 200".

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Aqui está uma explicação dos campos para a configuração:

  • regra 9

    Garante que você liste o header como “SIP-Req-URI” e não “SIP-Req-URL” .

    A regra é convertida entre URIs SIP e URLs SIP, pois o Webex Calling não suporta URIs SIP nas mensagens de solicitação/resposta, mas precisa delas para SRV consultas, por exemplo: _sips._tcp.<outbound-proxy>.
  • regra 20

    Modifica o header De para incluir o parâmetro OTG/DTG do grupo de troncos do Control Hub para identificar exclusivamente um site gateway local dentro de uma empresa.

  • Aplica o Perfil SIP ao locatário da classe de voz 200 (discutido mais tarde) para todos os tráfegos voltados para Webex Calling. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 para obter mais informações.

3

Configure o perfil do codec, a definição de stun e o pacote de Criptografia SRTP.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Aqui está uma explicação dos campos para a configuração:


 

Se sua mídia de âncora no ITSP SBC e o Gateway local estiver atrás de um NAT, então aguarde o fluxo de mídia de entrada do ITSP. Você pode aplicar o comando stun no ITSP voltando para os pares de discagem.


 

Você exige a utilização de fluxos de fluxos de chamada que utilizam otimização de caminho de mídia.

4

Mapeie os parâmetros do Control Hub para a configuração do Gateway local.

Adicione Webex Calling como um locatário dentro do Gateway local. Você requer configuração para registrar o Gateway local no locatário da classe de voz 200. Você deve obter os elementos dessa configuração a partir da página Informações de tronco do Control Hub como mostrado na imagem a seguir. O exemplo a seguir exibe quais são os campos que mapeam para as respectivas CLI do Gateway Local.

Aplique o locatário 200 a todos os Webex Calling enfrentando peers de discagem (2xxtag) na configuração do Gateway local. O recurso do locatário da classe de voz permite agrupar e configurar parâmetros de tronco SIP que são feitos de outra forma em serviços de voz VoIP e sip-ua. Ao configurar o locatário e aplicá-lo em um par de discagem, a seguinte ordem de preferência se aplica às configurações do Gateway local:

  • Configuração de dial-peer

  • Configuração de locatário

  • Configuração global (serviço de voz VoIP/sip-ua)

5

Configure o locatário da classe de voz 200 para permitir o registro de tronco do Gateway local para Webex Calling com base nos parâmetros que você obteve no Control Hub:


 

Os seguintes parâmetros e linha de comando são apenas exemplos. Use os parâmetros para a sua própria implantação.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Aqui está uma explicação dos campos para a configuração:

voice class tenant 200

Permite configurações globais específicas para vários locatários em troncos SIP que permitem serviços diferenciados para locatários.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993 para obter mais informações.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Servidor de registrador para o Gateway Local com o registro definido para atualizar a cada dois minutos (50% de 240 segundos). Para obter mais informações, consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Credenciais para o desafio de registro de tronco. Para obter mais informações, consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Desafio de autenticação para chamadas. Para obter mais informações, consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Desative o cabeçalho SIP RPID (Remote-Party-ID), pois o Webex Calling é compatível com o PAI, que é ativado usando CIO asserted-id pai. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764 para obter mais informações.

sip-server dns:40462196.cisco-bcld.com
Define os servidores Webex Calling servidor. Para obter mais informações, consulte: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Usa a mesma conexão persistente para processamento de registros e chamada.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569 para obter mais informações.
srtp-crypto 200

Define voice class srtp-crypto 200 para especificar SHA1_80. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 para obter mais informações.

session transport tcp tls
Define o transporte para o TLS. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 para obter mais informações.
url sips

SRV devem ser SIPs conforme suportado pelo acesso SBC; todas as outras mensagens são alteradas para SIP pelo perfil sip 200.

error-passthru

Especifica a funcionalidade de passagem da resposta de erro SIP.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434 para obter mais informações.
asserted-id pai

Liga o processamento PAI no gateway local. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203 para obter mais informações.

bind control source-interface GigabitEthernet0/0/1

Configura um endereço de IP de origem para a interface de origem de sinalização Webex Calling. Consulte, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 para obter mais informações.

bind media source-interface GigabitEthernet0/0/1

Configura um endereço de IP de origem para a interface de fonte de mídia voltada Webex Calling. Consulte, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 para obter mais informações.

no pass-thru content custom-sdp

Comando padrão no locatário. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288 para obter mais informações.

sip-profiles 200

Altera os SIPs para SIP e modifica a Linha/Porta para mensagens DE CONVITE e REGISTRO conforme definido em voice class sip-profiles 200. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 para obter mais informações.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling acessar SBC. Para obter mais informações, consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Passe de forma transparente os valores do header de privacidade da entrada à etapa de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481 para obter mais informações.

Depois de definir o locatário 200 dentro do Gateway local e configurar um sip VoIP dial-peer, o gateway inicia uma conexão TLS em direção ao Webex Calling; nesse momento, o SBC de acesso apresenta seu certificado para o Gateway local. O Gateway local valida o certificado Webex Calling acesso atual SBC usando o pacote raiz de CA que foi atualizado anteriormente. Estabelece uma sessão TLS persistente entre o Gateway local e o Webex Calling acesso SBC. O Gateway local envia um REGISTER para o SBC de acesso que é desafiado. O AOR de registro é number@domain. O número é obtido do parâmetro "número" das credenciais e o domínio do "registrador dns:<fqdn>". Quando o registro for desafiado:

  • os parâmetros do nome de usuário, senha e domínio das credenciais são usados para construir o header e o perfil sip 200.

  • converte a URL de SIPS de volta para SIP.

O registro é bem-sucedido quando você recebe 200 OK do acesso SBC.

Esta implantação requer a seguinte configuração no Gateway local:

  1. Locatários da classe de voz—Você cria locatários adicionais para colegas de discagem enfrentando o ITSP semelhante ao LOCATÁRIO 200 que você cria para Webex Calling enfrentando colegas de discagem.

  2. URIs da classe de voz —Você define padrões para os endereços IP do host/portas de vários troncos que terminam no gateway local:

    • Webex Calling para LGW

    • PSTN finalização do tronco SIP no LGW

  3. Pares de discagem de saída — Você pode encaminhar os participantes de chamada de saída do LGW para o tronco ITSP SIP e Webex Calling.

  4. DPG de classe de voz — Você pode chamar para atingir os pares de discagem de saída de um par de discagem de entrada.

  5. Pares de discagem de entrada — Você pode aceitar tráfegos de chamada de entrada do ITSP e Webex Calling.

Use as configurações para a configuração do Gateway local hospedada por parceiro ou o gateway do site do cliente, como mostrado na imagem a seguir.

1

Configure os seguintes locatários da classe de voz:

  1. Aplique o locatário da classe de voz 100 a todos os colegas de discagem de saída voltados para o IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplique o locatário da classe de voz 300 a todos os colegas de discagem de entrada do IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configure a seguinte uri de classe de voz:

  1. Defina o endereço IP de host do ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definir padrão para identificar exclusivamente um site do Gateway local dentro de uma empresa com base no parâmetro OTG ou DTG do grupo de troncos do Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    O gateway local atualmente não é compatível com o sublinhado "_" no padrão de correspondência. Como solução alternativa, usamos o ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída para IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Define um VoIP discagem com uma tag de 101e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    destination-pattern BAD.BAD

    Permite a seleção de discagem 101. No entanto, você invoque esse colega de discagem de saída diretamente do par de discagem de entrada usando as declarações dpg e que ignora os critérios de padrão de dígitos correspondentes. Você está usando um padrão arbitrário baseado em dígitos alfanuméricos permitidos pelo CLI padrão de destino.

    session protocol sipv2

    Especifica que o colega de discagem101 lida com os colegas de chamada SIP.

    session target ipv4:192.168.80.13

    Indica o endereço IPv4 de destino do destino para enviar o trecho de chamada. Neste caso, o endereço IP do ITSP.

    voice-class codec 99

    Indica a lista de preferências de codec 99 a ser usada para este dial-peer.

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como a capacidade DTMF esperada neste trecho de chamada.

    voice-class sip tenant 100

    O colega de discagem herda todos os parâmetros do locatário 100, a menos que esse mesmo parâmetro seja definido no próprio par de discagem.

    no vad

    Desativa a detecção de atividade de voz.

  2. Discagem de saída entre Webex Calling (Você atualiza o colega de discagem de saída para servir como colega de discagem de Webex Calling também mais tarde no guia de configuração).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explicação dos comandos:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Define um VoIP de discagem com uma tag do 200201 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas

    session target sip-server

    Indica que o servidor SIP global é o destino das chamadas deste dial-peer. Webex Calling de telefone que você definir no locatário 200 será herdado para o grupo de 200201.

    voice-class stun-usage 200

    Permite que os pedidos de stun gerados localmente no Gateway local enviem através do caminho de mídia negociado. Stun ajuda a abrir o orifício no firewall.

    no voice-class sip localhost

    Desativa a substituição do nome do organizador local DNS no lugar do endereço IP físico nas mensagens de saída, De, Chamada-ID e ID de parte remota.

    voice-class sip tenant 200

    O par de discagem herda todos os parâmetros do locatário 200 (LGW <--> Webex Calling Trunk)</--> a menos que esse mesmo parâmetro seja definido no próprio par de discagem.

    srtp

    Habilita o SRTP para o etapa de chamada.

    no vad

    Desativa a detecção de atividade de voz.

4

Configure os seguintes grupos de discagem (dpg):

  1. Define o grupo de dial-peer 100. O dial-peer de saída 101 é o destino para qualquer dial-peer de entrada que invoca o grupo de dial-peer 100. Aplicamos O DPG 100 à 200201 de discagem de entrada Webex Calling --> LGW --> PSTN caminho.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Defina o grupo de dial-peer 200 com dial-peer de saída 200201 como o destino do caminho PSTN --> LGW --> Webex Calling. O DPG 200 é aplicado ao peer de discagem 100 recebido que é definido posteriormente.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Define um VoIP discagem com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    session protocol sipv2

    Especifica que o grupo de discagem 100 lida com os colegas de chamada SIP.

    incoming uri via 100

    Especifica a classe de voz uri 100 para corresponder a todo o tráfego de entrada de IP PSTN ao Gateway local em um endereço de IP do host VIA do header. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 para obter mais informações.

    destination dpg 200

    Especifica a discagem do grupo de pares 200 para selecionar um colega de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

    voice-class sip tenant 300

    O colega de discagem herda todos os parâmetros do locatário 300, a menos que esse mesmo parâmetro seja definido no próprio par de discagem.

    no vad

    Desativa a detecção de atividade de voz.

  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Atualiza um VoIP de discagem com uma tag do 200201e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    incoming uri request 200

    Especifica a classe de voz uri 200 para corresponder a todo o tráfego de entrada do Webex Calling ao LGW no padrão dtg exclusivo na uri de solicitação, identificando exclusivamente o site do Gateway Local dentro de uma empresa e no ecossistema Webex Calling. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 para obter mais informações.

    destination dpg 100

    Especifica a discagem do grupo de pares 100 para selecionar um colega de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

    max-conn 250

    Restringe o número de chamadas simultâneas para 250 entre o LGW e o Webex Calling, presumindo que um único colega de discagem voltada Webex Calling para chamadas de entrada e saída, conforme definido neste artigo. Para obter mais informações sobre os limites de chamada simultânea envolvendo o Gateway local, consulte https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN para o Webex Calling

Corresponder a todos os PSTN de chamadas IP recebidas no Gateway local com o gateway de discagem 100 para definir um critério de responsabilidade para o header VIA com o endereço de IP PSTN ip do ip de . O DPG 200 invoque o uso do peer de discagem 200201, que tem o servidor Webex Calling como um destino de destino.

Webex Calling para PSTN

Corresponder a todos os Webex Calling de chamadas recebidas no Gateway local com os 200201 de discagem para definir o critério de URI de solicitação padrão do header com o parâmetro OTG/DTG do grupo de troncos, exclusivo para essa implantação do Gateway local. O DPG 100 invoque o colega de discagem 101, que tem o endereço IP PSTN IP como um destino de destino.

Esta implantação requer a seguinte configuração no Gateway local:

  1. Locatários da classe de voz—Você cria mais locatários para colegas de discagem que estão enfrentando o Unified CM e o ITSP, semelhante ao locatário 200 que você cria para Webex Calling de colegas de discagem.

  2. URIs de classe de voz—Você define um padrão para os endereços IP do host/portas para vários troncos que terminam no LGW de:

    • Unified CM para LGW para destinos PSTN plataforma

    • Unified CM para LGW para destinos Webex Calling plataforma

    • Webex Calling a destinos LGW

    • PSTN finalização do tronco SIP no LGW

  3. Grupo de servidores de classe de voz —Você pode direcionar endereços IP/portas para troncos de saída de:

    • LGW para Unified CM

    • LGW para Webex Calling

    • LGW para PSTN SIP

  4. Pares de discagem de saída — Você pode encaminhar os participantes de chamada de saída:

    • LGW para Unified CM

    • Tronco ITSP SIP

    • Webex Calling

  5. DPG de classe de voz — Você pode chamar a participantes de discagem de saída a partir de um colega de discagem de entrada.

  6. Pares de discagem de entrada — Você pode aceitar áreas de chamada de entrada do Unified CM, ITSP e Webex Calling.

1

Configure os seguintes locatários da classe de voz:

  1. Aplique o locatário da classe de voz 100 em todos os pares de discagem de saída que estão enfrentando o Unified CM e o ip PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplique o locatário da classe de voz 300 em todos os pares de discagem de entrada do Unified CM e do IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configure a seguinte uri de classe de voz:

  1. Define o endereço IP de host do ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definir um padrão para identificar exclusivamente um site de Gateway Local dentro de uma empresa com base no parâmetro OTG/DTG/grupo de troncos do Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    O Gateway local não suporta atualmente sublinhado "_" no padrão de match. Como solução alternativa, você usa o ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Define a porta VIA de sinalização do Unified CM do tronco do Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Define o IP de sinalização de origem CUCM e a porta VIA do tronco PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configure os seguintes grupos de servidores de classe de voz:

  1. Define o endereço de IP do host de destino e o número da porta do tronco Unified CM para o grupo 1 (5 nós). O Unified CM usa a porta 5065 para o tráfego de entrada no tronco Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Define o endereço de IP do host de destino e o número da porta do tronco Unified CM para o grupo unified CM 2, se aplicável:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Define o endereço de IP do host de destino do tronco Unified CM para o grupo Unified CM 1 (5 nós). O Unified CM usa a porta padrão 5060 para o tráfego de entrada no tronco PSTN. Se não houver nenhum número de porta especificado, o 5060 padrão será usado. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Define o endereço de IP do host de destino do tronco Unified CM para o grupo Unified CM 2, se aplicável.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída para IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Define um VoIP discagem com uma tag de 101 e uma descrição significativa é dada para facilitar o gerenciamento e a solução de problemas.

    destination-pattern BAD.BAD

    Permite a seleção de discagem 101. No entanto, você invoque esse colega de discagem de saída diretamente do par de discagem de entrada usando as declarações dpg e que ignora os critérios de padrão de dígitos correspondentes. Estamos usando um padrão arbitrário baseado em dígitos alfanuméricos que são permitidos pelo CLI de destino padrão.

    session protocol sipv2

    Especifica que o colega de discagem 101 lida com os colegas de chamada SIP.

    session target ipv4:192.168.80.13

    Indica o endereço IPv4 de destino do destino para enviar o trecho de chamada. (Nesse caso, o endereço de IP do ITSP.)

    voice-class codec 99

    Indica a lista de preferências de codec 99 a ser usada para este dial-peer.

    voice-class sip tenant 100

    O colega de discagem herda todos os parâmetros do locatário 100, a menos que esse mesmo parâmetro seja definido no próprio par de discagem.

  2. Discagem de saída entre Webex Calling (Este colega de discagem é atualizado para servir como ponto de discagem de entrada Webex Calling posteriormente no guia de configuração).):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Define um novo VoIP de discagem com uma tag do 200201 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    session target sip-server

    Indica que o servidor SIP global é o destino para chamadas deste par de discagem. Webex Calling servidor que é definido no locatário 200 é herdado para este par de discagem.

    voice-class stun-usage 200

    Permite que solicitações de stun geradas localmente enviem através do caminho de mídia negociado. Stun ajuda a abrir o orifício no firewall.

    no voice-class sip localhost

    Desativa a substituição do nome do organizador local DNS no lugar do endereço IP físico nas mensagens de saída, De, Chamada-ID e ID de parte remota.

    voice-class sip tenant 200

    O colega de discagem herda todos os parâmetros do locatário 200 (tronco LGW <--> Webex Calling), a</--> menos que esse mesmo parâmetro seja definido no próprio par de discagem.

    srtp

    Habilita o SRTP para o etapa de chamada.

  3. Discagem de saída correspondente ao tronco de Webex Calling do Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Define um novo VoIP de discagem com uma tag do 301 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    session server-group 301

    Em vez de IP de destino da sessão no par de discagem, você está apontando para um grupo de servidores de destino (server-group 301 para dial-peer 301) para definir vários nós UCM de destino, embora o exemplo mostre apenas um único nó.

    Grupo de servidores em dial-peer de saída

    Com vários pares de discagem no DPG e vários servidores no grupo de servidores de discagem peer, você pode conseguir a distribuição aleatória de chamadas sobre todos os assinantes de chamadas do Unified CM que processam os assinantes ou sua busca com base em uma preferência definida. Cada grupo de servidores pode ter até cinco servidores (IPv4/v6 com ou sem porta). Um segundo dial-peer e um segundo grupo de servidores só serão necessários se mais de cinco assinantes de processamento de chamadas forem usados.

    Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html para obter mais informações.

  4. Segundo ponto de discagem de saída em direção ao tronco Webex Calling do Unified CM se você tiver mais de 5 nós do Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Dial-peer de saída para o tronco PSTN do Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Segundo ponto de discagem de saída em direção ao tronco PSTN do Unified CM se você tiver mais de 5 nós unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configure o seguinte DPG:

  1. Define o DPG 100. O dial-peer de saída 101 é o destino para qualquer dial-peer de entrada que invoca o grupo de dial-peer 100. Aplicamos o DPG 100 ao colega de discagem 302 de entrada definido posteriormente para o Unified CM --> LGW --> PSTN caminho:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Defina o DPG 200 com o dial-peer de saída 200201 como o destino para o caminho Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Defina o DPG 300 com os dial-peers de saída 301 ou 303 para o caminho Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Defina o DPG 302 com os dial-peers de saída 305 ou 307 para o caminho PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Define um VoIP discagem com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    session protocol sipv2

    Especifica que o grupo de discagem100 lida com os colegas de chamada SIP.

    incoming uri via 100

    Especifica a classe de voz uri 100 para todo o tráfego de entrada do Unified CM para LGW no endereço de IP do host DO VIA. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 para obter mais informações.

    destination dpg 302

    Especifica o grupo de discagem 302 para selecionar um par de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

    voice-class sip tenant 300

    O colega de discagem herda todos os parâmetros do locatário 300, a menos que esse mesmo parâmetro seja definido no próprio par de discagem.

  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Atualiza um VoIP de discagem com uma etiqueta de 200201 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    incoming uri request 200

    Especifica a classe de voz uri 200 a todo o tráfego de entrada do Unified CM ao LGW no padrão dtg exclusivo na uri de solicitação, identificando exclusivamente um site de Gateway local dentro de uma empresa e no ecossistema Webex Calling usuários. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Especifica o grupo de discagem 300 para selecionar um par de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

    max-conn 250

    Restringe o número de chamadas simultâneas a 250 entre o LGW e o Webex Calling, assumindo um único dial-peer voltado ao Webex Calling para chamadas de entrada e de saída, conforme definido neste guia. Para obter mais detalhes sobre os limites de chamada simultânea envolvendo o Gateway local, consulte https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o Webex Calling como o destino:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Define um novo VoIP de discagem com uma tag de 300 e uma descrição significativa é dada para facilitar o gerenciamento e a solução de problemas.

    incoming uri via 300

    Especifica a classe de voz URI 300 para todo o tráfego de entrada do Unified CM para o LGW na porta de origem (5065). Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 para obter mais informações.

    destination dpg 200

    Especifica o grupo de discagem 200 para selecionar um par de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

    voice-class sip tenant 300

    O colega de discagem herda todos os parâmetros do locatário 300, a menos que esse mesmo parâmetro seja definido no próprio par de discagem.

  4. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o PSTN como o destino:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Define um novo VoIP de discagem com uma tag de 302 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    incoming uri via 302

    Especifica a classe de voz uri 302 para todo o tráfego de entrada do Unified CM para o LGW na porta de origem (5065). Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 para obter mais informações.

    destination dpg 100

    Especifica o grupo de discagem 100 para selecionar um par de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

    voice-class sip tenant 300

    O colega de discagem herda todos os parâmetros do locatário 300, a menos que esse mesmo parâmetro seja definido no próprio par de discagem.

Ip PSTN tronco de PSTN Unified CM

Webex Calling Plataforma para o tronco de Webex Calling Unified CM

Tronco PSTN Unified CM para IP PSTN

Tronco Webex Calling Unified CM para a Webex Calling De.

As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no IOS XE e gera notificação de e-mail, syslog ou mensagem terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.

As assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações a serem tomadas para informar, solucionar o problema e solucionar o problema. A lógica de detecção de problemas é definida usando mensagens do syslog, eventos SNMP e por meio do monitoramento periódico dos resultados de comandos show específicos. Os tipos de ação incluem coletar resultados de comandos show, gerar um arquivo de registro consolidado e carregar o arquivo para um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP. Os arquivos DS são de autoria dos engenheiros do TAC e assinados digitalmente para proteção da integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. A Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma única fonte para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.

Antes de você começar:

  • Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.

  • Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local executando o IOS XE 17.3.2 ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro a ser usado para enviar notificação proativa se o dispositivo estiver executando o Cisco IOS XE 17.3.2 ou superior.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para você notificar.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Gateway local executando o 16.11.1 ou superior

  1. Assinaturas de diagnóstico são ativadas por padrão

  2. Configure o servidor de e-mail a ser usado para enviar notificações proativas se o dispositivo estiver executando uma versão anterior a 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador a ser notificado.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Gateway local executando a versão 16.9.x

  1. Insira os comandos a seguir para ativar assinaturas de diagnóstico.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configure o servidor de e-mail a ser usado para enviar notificações proativas se o dispositivo estiver executando uma versão anterior a 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador a ser notificado.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

O seguinte mostra um exemplo de configuração de um Gateway local em execução no Cisco IOS XE 17.3.2 para enviar as notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

O Gateway local em execução no software Cisco IOS XE não é um cliente típico do Gmail baseado na web que suporta o OAuth, então, precisamos configurar uma configuração específica de conta de Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:

  1. Vá para Gerenciar conta do Google > Segurança e ative a configuração Acesso de aplicativos menos seguros.

  2. Responda "Sim, foi eu" quando você recebeu um e-mail do Gmail indicando "O Google impediu alguém de entrar na sua conta usando um aplicativo que não é o Google".

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitoramento de alta utilização da CPU

Este DS rastreia a utilização da CPU de 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstale todas as assinaturas de diagnóstico que estão instaladas no Gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de habilitar o SNMP usando o comando mostrar snmp. Se você não habilitar, então configure o comando "gerenciador de servidor snmp".

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  3. Copie o arquivo DS XML para o flash do Gateway local.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33


    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar a monitorar a alta utilização da CPU no Gateway local.

Monitoramento de registro de tronco SIP

Este DS verifica o não registro de um gateway local Tronco SIP com a Cisco Webex Calling nuvem a cada 60 segundos. Uma vez que o evento de desinstalação é detectado, ele gera um e-mail e uma notificação de syslog e desinstala-se após duas ocorrências de não-registro. Use as etapas abaixo para instalar a assinatura.

  1. Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    SIP-SIP

    Tipo de problema

    Tronco SIP não-aviso com a notificação por e-mail.

  2. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

Monitorando desconectações anormals de chamada

Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503.  Se o aumento da contagem de erros for maior ou igual a 5 da última sondagem, isso gerará um syslog e notificação por e-mail. Use as etapas abaixo para instalar a assinatura.

  1. Verifique se o SNMP está ativado usando o comando show snmp. Se não estiver, configure o comando "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.

  3. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

As Assinaturas de diagnóstico (DS) também podem ser usadas para resolver problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.

Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configure uma variável adicional de ambiente DS ds_fsurl_prefix, que é o caminho do servidor de arquivos do Cisco TAC (cxd.cisco.com) para o qual os dados de diagnósticos coletados são carregados. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token carregamento de arquivos que pode ser recuperado do Gerenciador de casos de suporte no seguinte comando. O token de carregamento do arquivo pode ser gerado na seção de Anexos do Gerenciador de casos de suporte, conforme necessário.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplo:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. Se não estiver, configure o comando "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Certifique-se de instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrado

    2020-11-08

Verificar a execução de assinaturas de diagnóstico

No seguinte comando, a coluna "Status" do comando mostra as alterações de assinatura de diagnóstico de chamada de casa para "em execução" enquanto o Gateway local executa a ação definida dentro da assinatura. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura do diagnóstico de chamada de casa

ID de DS

Nome DS

Acionado/Máximo/Desinstalar

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

O e-mail de notificação que é enviado durante a execução da assinatura de diagnóstico contém informações importantes como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e mostra saídas de comando que são relevantes para solucionar o problema dado.

Desinstalar assinaturas de diagnóstico

As assinaturas de diagnóstico que são usadas para fins de solução de problemas são normalmente definidas para serem desinstaladas após a detecção de um certo número de ocorrências de problemas. Se você quiser desinstalar uma assinatura manualmente, recupere a ID DS da saída da assinatura de diagnóstico de chamada de entrada de chamada de entrada e execute o seguinte comando:

call-home diagnostic-signature deinstall <DS ID> 

Exemplo:

call-home diagnostic-signature deinstall 64224 

Novas assinaturas são adicionadas à Ferramenta de pesquisa de assinaturas de diagnóstico periodicamente, com base em problemas que são geralmente observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.

Antes de começar

  • Certifique-se de que as seguintes configurações da plataforma de referência que você configurar sejam configuradas de acordo com as políticas e procedimentos da sua organização:

    • NTPs

    • Acls

    • habilitar senhas

    • senha primária

    • Roteamento IP

    • Endereços IP, e assim por diante

  • Você exige a versão mínima suportada do IOS XE 17.6 para todas as implantações do Gateway local.

1

Certifique-se de atribuir endereços IP válidos e tabeladas a quaisquer interfaces do Layer 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
A interface Webex Calling deve ser acessível de fora.

 

O Control Hub só pode ser configurado com FQDN/SRV do Gateway local. Certifique-se de FQDN o endereço de e-FQDN o IP da interface.

2

Você deve pré-configurar uma chave primária para a senha com os seguintes comandos antes que ela seja usada como uma credencial e segredos compartilhados. As senhas do tipo 6 são criptografadas usando uma codificação AES e chave primária definida pelo usuário.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configure o Servidor de Nome de IP para permitir a análise de DNS. Ping do servidor do nome de IP e certifique-se de que o servidor está acessível. O Gateway local deve resolver Webex Calling endereços proxy usando este DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Ative o TLS 1.2 Exclusivity e um Trustpoint do placeholder padrão:


 
  • Um certificado de CA assinado e confiável deve ser reconhecido.

  • Domínio na URI do Chefe de Contato das mensagens de solicitação SIP (por exemplo: Convidar, Opções) deve estar presente no certificado SAN para estabelecer a conexão TLS.

  1. Crie uma chave RSA correspondente ao comprimento do certificado do certificado raiz com o seguinte comando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Crie um ponto de confiança para manter um certificado assinado pela CA com os seguintes comandos:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Gerar solicitação de assinatura de certificado (CSR) com o seguinte comando:

    crypto pki enroll CUBE_CA_CERT

     
    • Use este CSR para solicitar um certificado de uma das autoridades de certificação suportadas.

    • Certifique-se de que o destino do tronco (FQDN ou SRV) que está configurado no Control Hub está presente na SAN do certificado.

5

Se o certificado raiz tiver uma CA intermediária, execute os seguintes comandos:


 

Se não houver autoridades de certificação intermediárias, pule para a Etapa 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Crie um ponto de confiança para manter a certificado raiz. (Execute os seguintes comandos, se não houver CA intermediária).

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configure o SIP-UA para usar o ponto de confiança que você criou.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Antes de começar

  • A rede em Webex Calling deve usar um endereço IPv4 público. Os endereços de Nomes de domínio totalmente qualificados (FQDN) ou Registro de serviço (SRV) devem resolver para um endereço IPv4 público na internet.

  • Todas as portas SIP e de mídia na interface externa devem ser acessíveis a partir da internet. As portas não devem estar por trás de uma Tradução de endereços de rede (NAT). Certifique-se de atualizar o firewall nos componentes da rede corporativa.

  • Instale um certificado assinado no Gateway local.

    • O certificado deve ser assinado por uma CA , conforme mencionado em Quais autoridades de certificação raiz são suportadas para chamadas às Cisco Webex de áudio e vídeo? .

    • O FQDN selecionado no Control Hub deve ser o Nome comum (CN) ou Nome alternativo do assunto (SAN) do certificado. Por exemplo:

      • Se um tronco configurado do Control Hub da sua organização tiver london.lgw.cisco.com:5061 como FQDN do Gateway local, então CN ou SAN deverá london.lgw.cisco.com no certificado.  

      • Se um tronco configurado do Control Hub da sua organização tiver london.lgw.cisco.com como o endereço SRV do Gateway local, então CN ou SAN deverá conter london.lgw.cisco.com no certificado. Os registros que o SRV de usuário resolve para (CNAME, Um Registro ou Endereço IP) são opcionais em SAN.

      • No FQDN ou SRV exemplo que é usado para seu tronco, o endereço de contato para todas as novas caixas de diálogo SIP do Gateway local deve ter london.lgw.cisco.com na parte do host do endereço SIP. Consulte, Etapa 5 para configuração.

  • Certifique-se de que os certificados sejam assinados para o uso do cliente e do servidor.

  • Você deve carregar o pacote de confiança para o Gateway local, conforme mencionado em Quais autoridades de certificação de raiz são suportadas para chamadas para Cisco Webex plataformas de áudio e vídeo?.

1

Insira os seguintes comandos para ativar o aplicativo gateway local ( Consulte as informações de referência de porta para Cisco Webex Calling para as sub-redes IP mais recentes a adicionar como um lista de confiança):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Aqui está uma explicação dos campos para a configuração:

Prevenção de fraudes tarifadas
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Permite os endereços IP de origem das entidades das quais o Gateway Local espera chamadas VoIP legítimas, de Webex Calling colegas.

  • Por padrão, o Gateway local bloqueia todas as configurações VoIP de entrada de chamadas de endereços IP que não estão na sua lista confiável. Os endereços de IP de pares de discagem com "IP de destino da sessão" ou grupo de servidores são confiáveis por padrão e não são preenchidos aqui.

  • Os endereços de IP nesta lista devem corresponder às sub-redes IP de acordo com o centro Webex Calling dados regional que o cliente se conecta. Consulte informações de referência da porta para Webex Calling para obter mais informações.


     

    Se o Gateway local estiver atrás de um firewall com NAT estático restrito, desative a lista de endereços IP confiável na interface que enfrenta Webex Calling. Isso é porque o firewall protege você de chamadas não solicitadas de VoIP de entrada. Esta ação reduz a sobrecarga de configuração a longo prazo, porque os endereços dos Webex Calling pares podem mudar e você deve configurar o firewall para os pares.

  • Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557 para obter mais informações.

Funcionalidade básica SIP-para-SIP
allow-connections sip to sip
Protocolo do fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Habilita o T.38 para transporte de fax, embora o tráfego de fax não seja criptografado. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 para obter mais informações.

SIP
early-offer forced

Força o Gateway local a enviar as informações SDP na mensagem DE CONVITE inicial em vez de aguardar confirmação do colega vizinho.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html para obter mais informações.
2

Configure o "codec da classe de voz 100".

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Aqui está uma explicação dos campos para a configuração:

Codec da classe de voz 100

Permite o opus e ambos os codecs g711 (mu e a-law) para as sessões. Aplica o codec preferido a todos os pares de discagem. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 para obter mais informações.

3

Configure o "uso de stun-uso de classe de voz 100" para ativar o ICE.

voice class stun-usage 100 
stun usage ice lite

Aqui está uma explicação dos campos para a configuração:

Uso de stun-usage da classe de voz 100

Define o uso de stun. Aplica-se a todos os Webex Calling de discagem voltados para o outro modo de evitar áudio quando um telefone Unified CM encaminha a chamada para outro Webex Calling telefone.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 para obter mais informações.
4

Configure "classe de voz srtp-criptografia 100" para limitar o criptografia suportado.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Aqui está uma explicação dos campos para a configuração:

Criptografia 100 de classe de voz
Especifica o SHA1_80 como o único conjunto de cifras SRTP que é oferecido por um Gateway local na oferta e resposta SDP. O Webex Calling é compatível apenas com o SHA1_80.
5

Configure os "Perfis SIP 100". No exemplo, cube1.abc.lgwtrunking.com é o FQDN selecionado para o Gateway Local e "172.x.x.x" é o endereço de IP da interface do Gateway Local que está em direção Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Aqui está uma explicação dos campos para a configuração:

regra 10 para a regra 20
Garante que o endereço IP do gateway local seja substituído por FQDN texto no header 'Contato' das mensagens de solicitação e resposta.

Este é um requisito para autenticação do Gateway local a ser usado como um tronco em um determinado local Webex Calling para a sua organização.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 para obter mais informações.
6

Configure os seguintes quatro pares de discagem de saída:

  1. Configure o primeiro ponto de discagem de saída em direção Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Aqui está uma explicação dos campos para a configuração:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Define um VoIP discagem com uma tag de 101 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 para obter mais informações.

    destination-pattern BAD.BAD

    Permite a seleção de discagem 101. No entanto, chamaremos o colega de discagem 101 de saída diretamente do ponto de discagem de entrada usando as declarações dpg e que ignoram os critérios de padrão de dígitos correspondentes. Estamos usando um padrão arbitrário que é baseado em dígitos alfanuméricos que são permitidos pelo CLI padrão de destino. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 para obter mais informações.

    session protocol sipv2

    Especifica que o colega de discagem 101 lida com os colegas de chamada SIP. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 para obter mais informações.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Indica o endereço de destino do FQDN do Control Hub para enviar o trecho de chamada. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 para obter mais informações.

    voice-class codec 100

    Indica a lista de preferências do codec 100 a ser usada para discagem de pares101. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 para obter mais informações.

  2. Configure o restante de um colega de discagem de saída para o Webex Calling. As etapas permanecem as mesmas que a Etapa 6a , mas tem um "destino de sessão" diferente para os pares de discagem.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Crie o grupo de discagem peer com base no ponto de discagem Webex Calling para o modelo ativo/ativo.


 

Essa configuração é aplicável a todas as regiões, exceto os troncos que você configura em uma localização baseada em Cingapura. Veja Passo 8 para obter mais informações.

  1. Defina dpg 100 com 101.102.103.104 de saída em direção Webex Calling. Aplique dpg 100 para o peer de discagem 100 de entrada para definir PSTN ou Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Aqui está uma explicação dos campos para a configuração:
dial-peer 101 preference 1 

Associa um colega de discagem de saída com o grupo de discagem peer 100 e configura o colega de discagem 101, 102, 103 e 104 com a mesma preferência. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 para obter mais informações.

8

Crie o grupo de discagem peer com base no ponto de discagem Webex Calling para o modelo primário/de backup.


 

Essa configuração é aplicável apenas para bug bugs que você configurar nos locais de Cingapura.

  1. Defina o grupo de discagem 100 com 101.102.103.104 de saída para Webex Calling. Aplique dpg 100 para o peer de discagem 100 de entrada para definir PSTN ou Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Aqui está uma explicação dos campos para a configuração:
dial-peer 101 and 102 preference 1 

Associa um colega de discagem de saída com o grupo de discagem 100 e configura o colega de discagem 101 e 102 como primeira preferência. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

dial-peer 103 and 104 preference 2 

Associa um colega de discagem de saída com o grupo de discagem 100e configura o colega de discagem 103 e 104 como segunda preferência. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

9

Configure o peer de discagem de entrada do Webex Calling. A combinação recebida é baseada na solicitação de uri.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Aqui está uma explicação dos campos para a configuração:

voice class uri 120 sip
Define o padrão de match para uma chamada recebida do Webex Calling. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 para obter mais informações.
session transport tcp tls
Define o transporte para o TLS. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680 para obter mais informações.
destination dpg 120
Especifica o grupo de discagem 120 para selecionar um par de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.
incoming uri request 120

Corresponde a todo o tráfego recebido do Webex Calling ao Gateway local no padrão dtg exclusivo na URI de solicitação, identificando exclusivamente um site de Gateway Local dentro de uma empresa e no ecossistema Webex Calling Usuários. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 para obter mais informações.

Voice class srtp-crypto 100

Configura os conjuntos de cifras preferidos para o etapa de chamada SRTP (conexão). Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 para obter mais informações.

bind control source-interface GigabitEthernet0/0/1

Configura um endereço de IP de origem para a interface de origem de sinalização Webex Calling. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 para obter mais informações.

bind media source-interface GigabitEthernet0/0/1

Configura um endereço de IP de origem para a interface de fonte de mídia voltada Webex Calling. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 para obter mais informações.

Esta implantação requer a seguinte configuração no Gateway local:

  1. URIs da classe de voz —Você pode definir os padrões de endereços IP do host/portas de vários troncos que terminam no gateway local:

    • Webex Calling para LGW

    • PSTN finalização do tronco SIP no LGW

  2. Pares de discagem de saída — Você pode encaminhar os participantes de chamada de saída de um tronco LGW para o tronco SIP do provedor de serviços de telefonia da Internet (ITSP) e Webex Calling.

  3. DPG de classe de voz — Você pode chamar a participantes de discagem de saída a partir de um colega de discagem de entrada.

  4. Pares de discagem de entrada — Você pode aceitar tráfegos de chamada de entrada do ITSP e Webex Calling.

Use a configuração para uma configuração do Gateway local hospedada por parceiros ou o gateway do site do cliente local. Veja o seguinte:

1

Configure a seguinte uri de classe de voz:

  1. Defina o endereço IP de host do ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definir um padrão para identificar exclusivamente um site do Gateway local dentro de uma empresa. Use o nome de host do Gateway local como o Identificador Uniforme de Recursos (URI) padrão.

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    O gateway local atualmente não é compatível com o sublinhado "_" no padrão de correspondência. Como solução alternativa, você usa o ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída para IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Define um VoIP discagem com uma tag de 121 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 para obter mais informações.

    destination-pattern BAD.BAD

    Permite a seleção de discagem 121. No entanto, você invoque esse colega de discagem de saída diretamente do par de discagem de entrada usando as declarações dpg e que ignora os critérios de padrão de dígitos correspondentes. Você está usando um padrão arbitrário que é baseado em dígitos alfanuméricos que são permitidos pelo CLI padrão de destino. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 para obter mais informações.

    session protocol sipv2

    Especifica que o colega de discagem 121 lida com os colegas de chamada SIP. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 para obter mais informações.

    session target ipv4:192.168.80.13

    Indica o endereço IPv4 de destino do destino para enviar o trecho de chamada. O destino da sessão aqui é o endereço de IP do ITSP. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 para obter mais informações.

    voice-class codec 100.

    Indica a lista de preferências do codec 100 para usar para discagem de pares 121.

    Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 para obter mais informações.

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185 para obter mais informações.

    no vad

    Desativa a detecção de atividade de voz. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 para obter mais informações.

  2. Discagem de saída igual a Webex Calling. Consulte Configurar tronco baseado em certificado para configurações.

3

Configure o seguinte grupo de discagem peer (dpg):

  1. Define o grupo de discagem 120. O colega de discagem de saída 121 é o Webex Calling--> LGW --> PSTN. Você aplica dpg 120 ao par de discagem 110 de entrada para Webex Calling --> LGW --> PSTN caminho.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Você deve configurar o dpg 120 para o par de discagem de entrada do Webex Calling, consulte a Etapa 9 em Configurar tronco baseado em certificado para obter mais informações.

4

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Define um novo VoIP de discagem com uma tag de 122 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 para obter mais informações.

    session protocol sipv2

    Especifica que o colega de discagem 122 lida com os colegas de chamada SIP. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 para obter mais informações.

    incoming uri via 100

    Define um critério de responsabilidade para o header VIA com o endereço de IP PSTN IP de . Corresponde a todos os locais de PSTN de chamadas recebidas no Gateway local com o peer de discagem 122. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 para obter mais informações.

    destination dpg 100

    Ignora os critérios clássicos de correspondência de pares de discagem de saída no Gateway local com o destino dpg 100. Configurar a chamada de saída telefone usando pares de discagem definidos no destino dpg 100, que é dial-peer 101.102,103,104. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

    no vad

    Desativa a detecção de atividade de voz. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 para obter mais informações.

  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

PSTN para Webex Calling:

Corresponder a todos os PSTN de chamadas de entrada no Gateway local com o gateway de discagem 122 para definir um critério de responsabilidade para o header VIA com o endereço DE IP do PSTN IP do ip. O Dpg 100 invoque o peer de discagem de saída 101.102.103.104, que tem o servidor Webex Calling como um destino de destino.

Webex Calling para PSTN:

Corresponder a todos os Webex Calling de chamadas recebidas no Gateway local com o colega de discagem 110 para definir o critério de URI de solicitação para o padrão de header do REQUEST URI com o nome de hostname do Gateway local, exclusivo para a implantação do Gateway local. O Dpg 120 invoque o peer de discagem de saída 121, que tem o endereço IP PSTN IP como um destino de destino.

Esta implantação requer a seguinte configuração no Gateway local:

  1. URIs de classe de voz — Você pode definir padrões de endereços IP do host/portas para vários troncos que terminam no LGW de:

    • Unified CM para LGW para destinos PSTN plataforma

    • Unified CM para LGW para destinos Webex Calling plataforma

    • Webex Calling a destinos LGW

    • PSTN terminação do tronco SIP nos destinos LGW

  2. Grupo de servidores de classe de voz —Você pode direcionar endereços IP ou portas para troncos de saída de:

    • LGW para Unified CM

    • LGW para Webex Calling

    • LGW para PSTN SIP

  3. Pares de discagem de saída — Você pode encaminhar os participantes de chamada de saída:

    • LGW para Unified CM

    • Tronco SIP provedor de serviços internet (ITSP)

    • Webex Calling

  4. Dpg de classe de voz — Você pode atingir chamar colegas de discagem de entrada de um colega de discagem de entrada.

  5. Pares de discagem de entrada — Você pode aceitar áreas de chamada de entrada do Unified CM, ITSP e Webex Calling.

1

Configure as seguintes URIs de classe de voz:

  1. Define o endereço IP do host ITSP (IP).

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definir um padrão para identificar exclusivamente um site do Gateway local dentro de uma empresa. Use o nome de hostname do Gateway local como o Identificador Uniforme de Recursos (URI) necessário para corresponder ao padrão.

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    O Gateway local atualmente não suporta um sublinhado "_" no padrão de match. Como solução alternativa, usamos um ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Define a porta VIA de sinalização do Unified CM do tronco do Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Define o IP de sinalização de origem Unified CM e VIA port para PSTN tronco:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configure os seguintes grupos de servidores de classe de voz:

  1. Define o endereço de IP do host de destino e o número da porta do tronco Unified CM para o grupo 1 (5 nós). O Unified CM usa a porta 5065 para o tráfego de entrada no tronco Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Define o endereço IP do host de destino do tronco Unified CM e o número da porta para o Unified CM Grupo 2, se aplicável:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Define o endereço IP do host de destino do tronco Unified CM para o Unified CM Grupo 1 (5 nós). O Unified CM usa a porta padrão 5060 para o tráfego de entrada no tronco PSTN. Use a porta padrão 5060, se você não especificar o número da porta. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Define o endereço IP do host de destino do tronco Unified CM para o Unified CM Grupo 2, se aplicável.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída para IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Define um VoIP discagem com uma tag de 121 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 para obter mais informações.

    destination-pattern BAD.BAD

    Permite a seleção do colega de discagem 121. No entanto, invoco esse colega de discagem de saída diretamente do par de discagem de entrada usando as declarações dpg e que ignoram os critérios de padrão de dígitos. Estamos usando um padrão arbitrário baseado em dígitos alfanuméricos que são permitidos pelo CLI de destino padrão. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 para obter mais informações. session protocol sipv2

    Especifica que o colega de discagem 121 lida com os colegas de chamada SIP.

    session target ipv4:192.168.80.13

    Forneça o endereço IPv4 de destino do destino para enviar o trecho de chamada. (Nesse caso, o endereço de IP do ITSP.) Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 para obter mais informações.

    voice-class codec 100

    Indica a lista de preferências do codec 100 que você usa para discar 121.

    Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 para obter mais informações.

  2. Discagem de saída entre Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Define um VoIP ponto de discagem com uma marca de 200201, 200202, 200203, 200204 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas.

    voice-class stun-usage 100

    Envie a solicitação de stun gerada localmente pelo caminho de mídia negociado. A afinação abre o orifício no firewall.

    srtp

    Habilita o SRTP para o etapa de chamada.

  3. Discagem de saída correspondente ao tronco de Webex Calling do Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Define um novo VoIP de discagem com uma tag do 301 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    session server-group 301

    Define o destino da sessão dos vários nós do Unified CM (server-group 301 para dial-peer 301), embora o exemplo mostre apenas um único nó.

    Grupo de servidores no par de discagem de saída

    Consegue a distribuição aleatória de chamadas em todos os assinantes de processamento de chamadas do Unified CM ou na busca com base em uma preferência definida com vários pares de discagem no dpg e vários servidores no grupo de servidores de colegas de discagem. Cada grupo de servidores pode ter até cinco servidores (IPv4/v6 com ou sem porta). Você só pode usar um segundo grupo de servidores de discagem e segundo para mais de cinco assinantes em processamento de chamada.

    Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html para obter mais informações.

  4. Segundo ponto de discagem de saída em direção ao tronco Webex Calling do Unified CM se você tiver mais de 5 nós do Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Dial-peer de saída para o tronco PSTN do Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Segundo ponto de discagem de saída em direção ao tronco PSTN do Unified CM se você tiver mais de 5 nós unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Configure o seguinte grupo de discagem com pares (DPG):

  1. Define dpg 121. O colega de discagem de saída 121 é o destino para qualquer colega de discagem de entrada que invoque dpg 121. Aplique dpg 121 ao par de discagem 302 de entrada definido posteriormente para o Unified CM --> LGW --> PSTN caminho:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Defina o DPG 100 com saída de peer 200201, 200202, 200203, 200204 como o destino do Unified CM --> LGW --> Webex Calling caminho:


     

    Certifique-se de que as alterações de preferência sejam baseadas na localização do Gateway local configurado. Consulte a Etapa 7 e a Etapa 8 no tronco Configurar baseado em certificado para obter mais informações.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Defina dpg 300 para pares de discagem de saída 301 ou 303 para o Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Defina o DPG 302 com os dial-peers de saída 305 ou 307 para o caminho PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Define um VoIP discagem com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    session protocol sipv2

    Especifica que o grupo de discagem 100 lida com os colegas de chamada SIP.

    incoming uri via 100

    Especifica a classe de voz uri 100 para corresponder a todo o tráfego de entrada de IP PSTN ao Gateway Local em um endereço de IP do host do host do VIA de entrada. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 para obter mais informações.

    destination dpg 302

    Especifica a discagem do grupo de pares 302 para selecionar um colega de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.
  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Atualiza um VoIP discagem com uma tag de 110 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    destination dpg 120

    Especifica a discagem do grupo de pares 120 para selecionar um colega de discagem de saída. Consulte, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

    Voice class srtp-crypto 100

    Configura os conjuntos de cifras preferidos para o etapa de chamada SRTP (conexão). Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 para obter mais informações.

    bind control source-interface GigabitEthernet0/0/1

    Configura um endereço de IP de origem para a interface de origem de sinalização Webex Calling.

    Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 para obter mais informações.

    bind media source-interface GigabitEthernet0/0/1

    Configura um endereço de IP de origem para a interface de fonte de mídia voltada Webex Calling.

    Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 para obter mais informações.

  3. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o Webex Calling como o destino:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Define um VoIP discagem com uma tag de 300 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 para obter mais informações.

    incoming uri via 300

    Especifica a classe de voz URI 300 para todo o tráfego de entrada do Unified CM para o LGW na porta de origem (5065). Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 para obter mais informações.

    destination dpg 200

    Especifica a discagem do grupo de pares 200 para selecionar um colega de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

  4. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o PSTN como o destino:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Define um novo VoIP de discagem com uma tag de 302 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 para obter mais informações.

    incoming uri via 302

    Especifica a classe de voz URI 300 para corresponder a todo o tráfego de entrada do Unified CM a um Gateway local para um destino PSTN via VIA. Você pode usar a porta de 5060 como uma porta SIP padrão. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 para obter mais informações.

    destination dpg 100

    Especifica a discagem do grupo de pares 100 para selecionar um colega de discagem de saída. Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 para obter mais informações.

As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no Cisco IOS XE e gera notificações por e-mail, syslog ou mensagem terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.

As assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações a serem tomadas para informar, solucionar o problema e solucionar o problema. A lógica de detecção de problemas é definida usando mensagens do syslog, eventos SNMP e por meio do monitoramento periódico dos resultados de comandos show específicos. Os tipos de ação incluem coletar resultados de comandos show, gerar um arquivo de registro consolidado e carregar o arquivo para um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP. Os arquivos DS são de autoria dos engenheiros do TAC e assinados digitalmente para proteção da integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. A Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma única fonte para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.

Antes de você começar:

  • Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.

  • Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local executando o IOS XE 17.6.1 ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro que você usa para enviar uma notificação proativa se o dispositivo estiver executando o IOS XE 17.6.1 ou superior.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para você notificar.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Gateway local executando a versão 17.6.1

  1. Insira os seguintes comandos para ativar as Assinaturas de diagnóstico.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configure o servidor de e-mail a ser usado para enviar notificações proativas se o dispositivo estiver executando uma versão anterior à 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador que você notificar.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

O seguinte mostra um exemplo de configuração de um Gateway local em execução no Cisco IOS XE 17.6.1 para enviar as notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

O Gateway local em execução no software Cisco IOS XE não é um cliente típico do Gmail baseado na web que suporta o OAuth, então, precisamos configurar uma configuração específica de conta de Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:

  1. Vá para Gerenciar conta do Google > Segurança e ative a configuração Acesso de aplicativos menos seguros.

  2. Responda "Sim, foi eu" quando você recebeu um e-mail do Gmail indicando "O Google impediu alguém de entrar na sua conta usando um aplicativo que não é o Google".

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitoramento de alta utilização da CPU

Este DS rastreia a utilização da CPU de 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstale todas as assinaturas de diagnóstico que você instalar no Gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. Se você não habilitar, então configure o comando "gerenciador de servidor snmp".

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  3. Copie o arquivo DS XML para o flash do Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instale o arquivo DS XML no Gateway local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33


    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar a monitorar a alta utilização da CPU no Gateway local.

Monitorando desconectações anormals de chamada

Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503.  Se o aumento da contagem de erros for maior ou igual a 5 da última sondagem, isso gerará um syslog e notificação por e-mail. Use as etapas abaixo para instalar a assinatura.

  1. Verifique se o SNMP está ativado usando o comando show snmp. Se não estiver, configure o comando "snmp-server manager".

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.

  3. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

As Assinaturas de diagnóstico (DS) também podem ser usadas para resolver problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.

Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para se auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configure uma variável de ambiente DS adicional ds_fsurl_prefix que é o caminho do servidor do arquivo CiscoTAC (cxd.cisco.com) para o qual os dados de diagnóstico coletados são carregados. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token carregamento de arquivos que pode ser recuperado do Support Case Manager como mostrado no seguinte. O carregamento de arquivos de usuário pode ser gerado na seção Anexos do Gerenciador de casos de suporte, conforme necessário.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplo:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. Se não estiver, configure o comando "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Recomendamos instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrado

    2020-11-08:00:12:53

Verificar a execução de assinaturas de diagnóstico

No seguinte comando, a coluna "Status" do comando mostra as alterações de assinatura de diagnóstico de chamada de casa para "em execução" enquanto o Gateway local executa a ação definida dentro da assinatura. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura do diagnóstico de chamada de casa

ID de DS

Nome DS

Acionado/Máximo/Desinstalar

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

O e-mail de notificação enviado durante a execução da Assinatura de diagnóstico contém informações importantes, como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e resultados do comando show que são relevantes para solucionar o problema em questão.

Desinstalar assinaturas de diagnóstico

Use as assinaturas de diagnóstico para fins de solução de problemas são tipicamente definidas para desinstalar após a detecção de um determinado número de ocorrências de problemas. Se você desejar desinstalar uma assinatura manualmente, recupere a ID DS da saída da assinatura de diagnóstico de chamada de entrada de chamada de entrada e execute o seguinte comando:

call-home diagnostic-signature deinstall <DS ID> 

Exemplo:

call-home diagnostic-signature deinstall 64224 

Novas assinaturas são adicionadas à Ferramenta de pesquisa de assinaturas de diagnóstico periodicamente, com base em problemas que são geralmente observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.