Fluxo da tarefa de configuração do gateway local

Há duas opções para configurar o Gateway local para seu Webex Calling tronco:

  • Tronco baseado em registro

  • Tronco baseado em certificado

Use o fluxo de tarefas na guia de Gateway local baseado em registro ou Gateway local baseado em certificado configurar o gateway local para Webex Calling tronco. Consulte Introdução ao gateway local para obter mais informações sobre diferentes tipos de tronco. Execute as seguintes etapas no próprio gateway local, usando a interface de linha de comando (CLI). Usamos o Protocolo de Iniciação da Sessão (SIP) e o Segurança da camada de transporte (TLS) para proteger o tronco e o Secure Real-time Protocol (SRTP) para proteger a mídia entre o gateway local e Webex Calling .

Antes de você começar

  • Entender os requisitos da rede telefônica comutada pública (PSTN) e do gateway local (LGW) para Webex Calling . Ver Arquitetura preferida da Cisco para Webex Calling para obter mais informações.

  • Este artigo assume que uma plataforma de Gateway local dedicada está em vigor sem configuração de voz existente. Se você modificar um gateway PSTN existente ou implantação corporativa do Gateway local para usar como a função de Gateway local para Webex Calling , em seguida, preste muita atenção à configuração. Certifique-se de não interromper os fluxos e funcionalidades de chamadas existentes devido às alterações que você fizer.

  • Crie um tronco no Control Hub e atribua-o ao local. Ver Configurar troncos, grupos de rotas e planos de discagem para o Webex Calling para obter mais informações.


Os procedimentos contêm links para a documentação de referência de comando, onde você pode aprender mais sobre as opções de comando individual. Todos os links de referência de comando vão para Referência de comandos dos gateways gerenciados Webex salvo indicação em contrário (nesse caso, os links de comando vão para Referência de comando de voz do Cisco IOS ). Você pode acessar todos esses guias no Cisco Unified Border Element Command References .

Para obter informações sobre os SBCs de terceiros, consulte a respectiva documentação de referência do produto.


Para configurar interfaces TDM para trechos de chamadas PSTN nos Gateways TDM-SIP da Cisco, consulte Configurando o ISDN PRI .

Antes de você começar

  • Certifique-se de que a seguinte configuração de plataforma de linha de base que você configura esteja configurar de acordo com as políticas e procedimentos da sua organização:

    • NTPs

    • ACLs

    • Ativar senhas

    • Senha principal

    • Encaminhamento de IP

    • Endereços de IP, e assim por diante

  • Você requer uma versão mínima suportada do Cisco IOS XE 16.12 ou IOS-XE 17.3 para todas as implantações de gateway local.


Somente o CUBE suporta o gateway local baseado em registro; nenhum outro SBC de terceiros é suportado.

1

Certifique-se de que você atribui qualquer interface de camada 3 que tenha endereços IP válidos e roteáveis:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Pré-configure uma chave primária para a senha usando os seguintes comandos, antes de usar nas credenciais e nos segredos compartilhados. Você criptografa as senhas do tipo 6 usando criptografia AES e chave primária definida pelo usuário.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configure o servidor de nomes IP para ativar a pesquisa DNS e o ping para garantir que o servidor esteja acessível. O gateway local usa o DNS para resolver os endereços de proxy do Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Habilite a Exclusividade TLS 1.2 e um ponto confiável de espaço reservado padrão:

  1. Criar um ponto de confiança PKI de espaço reservado e chamá-lo amostraTP .

  2. Atribua o ponto de confiança como o ponto de confiança de sinalização padrão em gole-ua .


     

    Certifique-se de que um servidor cn-san-validate estabelece a conexão do Gateway local apenas se o proxy de saída que você configurar locatário 200 (descrito posteriormente) corresponde à lista CN-SAN que você recebe do servidor.

    Você precisa do ponto de confiança de criptografia para que o TLS funcione. Embora você não exija um certificado do cliente local (por exemplo, mTLS) configurar para a conexão.

  3. Habilite a exclusividade v1.2 para desabilitar o TLS v1.0 e v1.1.

  4. Defina a contagem de repetições do tcp como 1000 (múltiplos de 5 ms = 5 segundos).

  5. Definir conexão dos temporizadores para estabelecer TLS<wait-timer in="" sec=""> . O intervalo é de 5 a 20 segundos, e o padrão é de 20 segundos. (O LGW leva 20 segundos para detectar a falha de conexão TLS antes de tentar estabelecer uma conexão com o próximo Webex Calling acessar o SBC. A CLI permite que o administrador altere o valor para acomodar as condições da rede e detectar falhas de conexão com o Access SBC muito mais rapidamente).


     

    O Cisco IOS XE 17.3.2 e a versão posterior são aplicáveis.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Atualize o grupo de confiança do gateway local:

O pacote de trustpool padrão não inclui os certificados "DigiCert Root CA" ou "IdenTrust Commercial" necessários para validar o certificado do lado do servidor durante o estabelecimento da conexão TLS com o Webex Calling.

Baixe a versão mais recente “Pacote de raiz do núcleo confiável da Cisco” dehttp://www.cisco.com/security/pki/ para atualizar o pacote de trustpool.

  1. Verifique se os certificados DigiCert Room CA e IdenTrust Commercial existem:

    show crypto pki trustpool | include DigiCert
  2. Se os certificados DigiCert Room CA e IdentTrust Commercial não existirem, atualize da seguinte forma:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Como alternativa, você pode baixar o pacote de certificados e instalar a partir de um servidor local ou da memória flash do gateway local.

    Por exemplo:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verificar:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Antes de você começar

Certifique-se de concluir as etapas no Control Hub para criar um local e adicionar um tronco a esse local. No exemplo a seguir, você obtém as informações do Control Hub.

1

Insira os seguintes comandos para ativar o aplicativo Gateway local, consulte Informações de referência de porta para Cisco Webex Calling para as sub-redes IP mais recentes que você deve adicionar à lista de confiança:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Aqui está uma explicação dos campos para a configuração:

Prevenção de fraudes em tarifas cobradas

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Habilita os endereços IP de origem das entidades das quais o Gateway local espera chamadas VoIP legítimas, como Webex Calling pares, nós Unified CM e IP PSTN.

  • Por padrão, o LGW bloqueia todas as configurações de chamadas VoIP recebidas de endereços IP que não estão na lista confiável. Os endereços IP de pares de discagem com "IP de destino da sessão" ou grupo de servidores são confiáveis por padrão, e você não precisa preencher aqui.

  • Os endereços IP na lista devem corresponder às sub-redes IP de acordo com a região Webex Calling data center que você conectar. Para obter mais informações, consulte Informações de referência de portas do Webex Calling.


     

    Se seu LGW estiver protegido por um firewall com NAT de cone restrito, você pode preferir desabilitar a lista de endereço IP confiáveis na interface do Webex Calling . O firewall já protege você contra VoIP de entrada não solicitado. A ação Desativar reduz a sobrecarga de configuração a longo prazo, pois não podemos garantir que os endereços das Webex Calling os pares permanecem fixos e você deve configurar o firewall para os pares em qualquer caso.

  • Configure outros endereços IP em outras interfaces, por exemplo: certifique-se de adicionar os endereços Unified CM para as interfaces voltadas para dentro.

  • Os endereços IP devem corresponder ao IP dos hosts e ao outbound-proxy soluções para locatário 200.

    Para obter mais informações sobre como usar uma lista confiável de endereço IP para impedir fraudes de tarifação, consulte Endereço de endereço IP confiável .

voice service voip
 media statistics 
 media bulk-stats 

Mídia

  • Estatísticas de mídia

    Permite o monitoramento de mídia no gateway local.

  • Estatísticas em massa de mídia

    Permite que o plano de controle pesquise o plano de dados para obter estatísticas da chamada em massa.

    Para obter mais informações sobre esses comandos, consulte Media .

Funcionalidade básica de SIP para SIP

allow-connections sip to sip
  • Permita conexões SIP para SIP.

  • Por padrão, os dispositivos de voz do Cisco IOS ou IOS XE não permitem que um trecho VoIP recebido saia como VoIP.

    Para obter mais informações, consulte Permitir conexões .

Serviços complementares

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Desativa a REFERÊNCIA e substitui a ID da caixa de diálogo no cabeçalho de substituições pela ID da caixa de diálogo de mesmo nível. Para obter mais informações, consulte Sip de serviço complementar .

Protocolo de fax

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Ativa o T.38 para transporte de fax, embora o tráfego de fax não seja criptografado. Para obter mais informações sobre esse comando, consulte protocolo de fax t38 (serviço de voz) .

Ativar atordoamento global

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Quando você encaminhar uma chamada para um Webex Calling usuário (por exemplo, tanto o chamador quanto o chamador são Webex Calling assinantes e se você ancorar a mídia no Webex Calling SBC), a mídia não poderá fluir para o gateway local, pois o orifício não estará aberto.

  • O recurso de ligações de atordoamento no gateway local permite que as solicitações de atordoamento geradas localmente sejam enviadas pelo caminho de mídia negociado. O atordoamento ajuda a abrir o orifício no firewall.

  • Uma senha stun é um pré-requisito para o Gateway local enviar mensagens stun. Você pode configurar os firewalls baseados no Cisco IOS/IOS XE para verificar a senha e abrir pinholes dinamicamente (por exemplo, sem regras de entrada e saída explícitas). Mas, para a implantação do Gateway local, você configura o firewall estaticamente para abrir orifícios de entrada e saída com base na Webex Calling Sub-redes SBC. Como tal, o firewall deve tratar as sub-redes SBC como qualquer pacote UDP de entrada, que aciona a abertura do pinhole sem olhar explicitamente para o conteúdo do pacote.

Para obter mais informações, consulte stun flowdata agent-id e stun flowdata shared-secret .

G729

sip
g729 annexb-all

Permite todas as variantes do G729. Para obter mais informações, consulte g729 anexob-todos.

SIP

early-offer forced

Força o gateway local a enviar as informações do SDP na mensagem INVITE inicial em vez de aguardar o reconhecimento do par vizinho. Para obter mais informações sobre esse comando, consulte oferta antecipada .

2

Configure o "Perfil SIP 200."

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Aqui está uma explicação dos campos para a configuração:

  • regra 9

    Garante que você liste o cabeçalho como “SIP-Req-URI” e não “SIP-Req-URL” .

    A regra converte entre SIP URIs e SIP URLs, porque Webex Calling não suporta URIs SIP nas mensagens de solicitação/resposta, mas precisa deles para consultas SRV, por exemplo: _sips._tcp.<outbound-proxy>.
  • regra 20

    Modifica o cabeçalho de para incluir o parâmetro OTG/DTG do grupo de troncos do Control Hub para identificar exclusivamente um site de gateway local dentro de uma empresa.

  • Aplica o perfil SIP ao locatário de classe de voz 200 (discutido posteriormente) para todas as unidades voltadas para o tráfego Webex Calling . Para obter mais informações, consulte perfis de sip de classe de voz .

    Para obter mais informações sobre comandos de regra, consulte regra (regra de tradução de voz) .

3

Configure o perfil de codec, a definição de atordoamento e o pacote de criptografia SRTP.

voice class codec 99
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

 

O codec Opus é suportado apenas para troncos PSTN baseados em SIP. Se o tronco PSTN usar uma conexão de voz T1/E1 ou FXO analógico, exclua preferência de codec <UNK> 1 opus do codec de classe de voz 99 configuração.

Aqui está uma explicação dos campos para a configuração:

  • codec de classe de voz 99

    Permite codecs g711 (mu-law e a-law) para sessões. Aplique atordoamento a todos os pares de discagem. Para obter mais informações, consulte codec de classe de voz .

  • classe de voz srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Especifica SHA1_ 80 como o único conjunto de criptografia SRTP que o gateway local oferece no SDP em oferta e resposta. O Webex Calling é compatível apenas com o SHA180._ Para obter mais informações sobre o comando de classe de voz, consulte classe de voz srtp-crypto .

  • Aplica-se locatário de classe de voz 200 (discutido mais adiante) enfrentando- Webex Calling.

  • atordoamento-uso da classe de voz 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Define o uso de atordoamento. Aplica atordoamento a todos os pares de discagem do Webex Calling (tag 2XX) para evitar áudio sem passagem quando um telefone Unified CM encaminhar a chamada para outro telefone Webex Calling . Ver atordoar uso firewall-traversal flowdata e uso de atordoamento ice lite .


 

Se sua mídia âncora no ITSP SBC e o gateway local estiver atrás de um NAT, aguarde o fluxo de mídia de entrada do ITSP. Você pode aplicar o comando stun em pares de discagem voltados para ITSP.


 

Você exige um ótimo uso do ice-lite para fluxos de chamada usando a otimização de caminhos de mídia. Para oferecer suporte ao gateway SIP-to-TDM da Cisco para otimização de mídia baseada no ICE-lite, configure o dial-peer de loopback em um gateway TDM como uma solução alternativa. Para obter mais detalhes técnicos, entre em contato com a conta ou as equipes do TAC.

4

Parâmetros do Hub de controle de mapa para configuração do gateway local.

Adicionar Webex Calling como um locatário no Gateway local. Você requer configuração para registrar o gateway local em locatário de classe de voz 200 . Você deve obter os elementos dessa configuração na página de Informações do tronco do Control Hub, conforme mostrado na imagem a seguir. O exemplo a seguir exibe quais são os campos que são mapeados para a respectiva CLI do gateway local.

Aplicar locatário 200 a todos os Webex Calling voltados para pares de discagem ( tag) dentro da configuração do Gateway local.2xx O recurso de locatário de classe de voz permite agrupar e configurar os parâmetros do tronco SIP que, de outra forma, seriam feitos no serviço de voz VoIP e sip-ua. Quando você configura um locatário e o aplica em um par de discagem, a seguinte ordem de preferência se aplica às configurações do Gateway local:

  • Configuração de dial-peer

  • Configuração de locatário

  • Configuração global (serviço de voz VoIP/sip-ua)

5

Configurar locatário de classe de voz 200 para habilitar o registro de tronco do gateway local para o Webex Calling com base nos parâmetros que você obteve do Control Hub:


 

Os seguintes parâmetros e linha de comando são apenas exemplos. Use os parâmetros para sua própria implantação.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Aqui está uma explicação dos campos para a configuração:

locatário de classe de voz 200

Permite configurações globais específicas para vários locatários em troncos SIP que permitem serviços diferenciados para locatários. Para obter mais informações, consulte locatário de classe de voz .

registrador dns:40462196.cisco-bcld.com esquema goles expira 240 taxa de atualização 50 tcp tls

Servidor de registrador para o gateway local com o registro definido para atualizar a cada dois minutos (50% de 240 segundos). Para obter mais informações, consulte registrador .

número de credenciais Hussain6346_ LGU nome de usuário Hussain2572_ LGU senha 0 meX71]~)Vmf reino BroadWorks

Credenciais para o desafio de registro de tronco. Para obter mais informações, consulte credenciais (SIP UA) .

nome de usuário de autenticação Hussain6346_ LGU senha 0 meX71]~)Vmf reino BroadWorks
nome de usuário de autenticação Hussain6346_ LGU senha 0 meX71]~)Vmf reino 40462196.cisco-bcld.com

Desafio de autenticação para chamadas. Para obter mais informações, consulte autenticação (dial-peer) .

nenhum remote-party-id

Desative o cabeçalho Remote-Party-ID (RPID) do SIP, pois o Webex Calling suporta PAI, que é ativado usando o CIO pai de ID afirmado . Para obter mais informações, consulte remote-party-id .

conexão-reutilização

Usa a mesma conexão persistente para registro e processamento de chamadas. Para obter mais informações, consulte conexão-reutilização .

srtp-crypto 200

Define classe de voz srtp-crypto 200 para especificar SHA1_ 80 (especificado na etapa 3). Para obter mais informações, consulte classe de voz srtp-crypto.

transporte de sessão tcp tls

Define o transporte como TLS. Para obter mais informações, consulte sessão-transporte .

goles de URL

A consulta SRV deve ser SIPs conforme suportado pelo SBC de acesso; todas as outras mensagens são alteradas para SIP pelo sip-profile 200.

passagem de erro

Especifica a funcionalidade de passagem de resposta de erro SIP. Para obter mais informações, consulte passagem de erro .

pai de ID afirmado

Ativa o processamento de PAI no gateway local. Para obter mais informações, consulte ID afirmado .

interface de origem do controle de vinculação GigabitEthernet0/0/1

Configura um endereço IP de origem para sinalizar a interface de origem voltada para o Webex Calling.

vincular interface de origem da mídia GigabitEthernet0/0/1

Configura um endereço IP de origem para a interface de origem de mídia voltada para o Webex Calling. Para obter mais informações sobre os comandos de ligação, consulte vincular .

sem conteúdo pass-thru custom-sdp

Comando padrão no locatário. Para obter mais informações sobre esse comando, consulte conteúdo de passagem .

perfis sip 200

Altera SIPs para SIP e modifica Linha/Porta para mensagens INVITE e REGISTER, conforme definido em perfis sip 200 . Para obter mais informações, consulte perfis de sip de classe de voz .

proxy de saída dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling acessar SBC. Para obter mais informações, consulte proxy de saída .

passagem de política de privacidade

Transmita de forma transparente os valores do cabeçalho de privacidade do segmento de entrada para o de saída. Para obter mais informações, consulte política de privacidade .

Depois de definir o locatário 200 dentro do gateway local e configurar um dial-peer SIP VoIP, o gateway inicia uma conexão TLS para Webex Calling , ponto em que o SBC de acesso apresenta seu certificado para o gateway local. O gateway local valida a Webex Calling acessar o certificado SBC usando o pacote de raiz CA que é atualizado anteriormente. Estabelece uma sessão TLS persistente entre o gateway local e Webex Calling acessar o SBC. O Gateway local então envia um REGISTER para o acesso SBC que é desafiado. O AOR de registro é number@domain. O número é obtido do parâmetro "number" e do domínio das credenciais do "registrar dns:<fqdn> .” Quando o registro é contestado:

  • Utilize o nome de usuário, senha e domínio parâmetros do credenciais para criar o perfil de cabeçalho e de sip 200.

  • Converte a URL SIPS de volta para SIP.

O registro será bem-sucedido quando você receber 200 OK do SBC de acesso.

Esta implantação requer a seguinte configuração no gateway local:

  1. Locatários de classe de voz —Você cria outros locatários para pares de discagem com ITSP semelhante ao locatário 200 que você cria para pares de discagem voltados para o Webex Calling .

  2. URIs de classe de voz —Você define padrões para endereços/portas IP do host para vários troncos que terminam no Gateway local:

    • Webex Calling para LGW

    • Terminação do tronco SIP PSTN no LGW

  3. Pares de discagem de saída —É possível rotear segmentos de chamada de saída do LGW para o tronco SIP ITSP e Webex Calling .

  4. DPG de aula de voz —Você pode invocar para direcionar os pares de discagem de saída de um par de discagem de entrada.

  5. Pares de discagem de entrada —Você pode aceitar segmentos de chamada de entrada do ITSP e Webex Calling .

Use as configurações para a configuração do Gateway local hospedado pelo parceiro ou do gateway do site do cliente, conforme mostrado na imagem a seguir.

1

Configure os seguintes locatários da classe de voz:

  1. Aplicar locatário de classe de voz 100 para todos os pares de discagem de saída voltados para IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicar locatário de classe de voz 300 para todos os pares de discagem de entrada do IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configure a seguinte classe de voz uri:

  1. Defina o endereço IP de host do ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Defina um padrão para identificar exclusivamente um site de Gateway local dentro de uma empresa com base no parâmetro OTG ou DTG do grupo de troncos do Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    No momento, o gateway local não suporta um sublinhado "_ " no padrão de correspondência. Como solução alternativa, você pode usar um ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída para IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Define um dial-peer VoIP com uma tag de 101 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    destination-pattern BAD.BAD

    Permite seleção de dial-peer 101 . No entanto, você invoca esse dial-peer de saída diretamente do dial-peer de entrada usando instruções dpg e ignora os critérios de correspondência de padrão de dígitos. Você está usando um padrão arbitrário baseado em dígitos alfanuméricos que são permitidos pela CLI do padrão de destino.

    session protocol sipv2

    Especifica que dial-peer 101 trata chamada SIP .

    session target ipv4:192.168.80.13

    Indica o endereço IPv4 de destino do destino para enviar o segmento da segmento de chamada. Neste caso, o endereço IP do ITSP.

    voice-class codec 99

    Indica a lista de preferências de codec 99 a ser usada para este dial-peer.

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como a capacidade DTMF esperada neste trecho de chamada.

    voice-class sip tenant 100

    O dial-peer herda todos os parâmetros do locatário 100 a menos que o mesmo parâmetro seja definido no próprio dial-peer.

    no vad

    Desativa a detecção de atividade de voz.

  2. Ponto de discagem de saída em direção Webex Calling (Você atualiza o dial-peer de saída para servir como Webex Calling também mais adiante no guia de configuração).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explicação dos comandos:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Define um dial-peer VoIP com uma tag de 200201 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas

    session target sip-server

    Indica que o servidor SIP global é o destino das chamadas deste dial-peer. Webex Calling servidor que você define em locatário 200 é herdado para dial-peer 200201 .

    voice-class stun-usage 200

    Permite que as solicitações de atordoamento geradas localmente no gateway local sejam enviadas pelo caminho de mídia negociado. Atordoar ajuda a abrir o orifício no firewall.

    no voice-class sip localhost

    Desativa a substituição do nome do nome do organizador local DNS no lugar do endereço IP físico nos cabeçalhos de, ID de chamada e ID de participante remoto das mensagens de saída.

    voice-class sip tenant 200

    O dial-peer herda todos os parâmetros do locatário 200 (LGW <--> Webex Calling Tronco), a menos que você defina o mesmo parâmetro no próprio par de discagem.

    srtp

    Habilita SRTP para o segmento da segmento de chamada.

    no vad

    Desativa a detecção de atividade de voz.

4

Configure os seguintes grupos de dial-peer (dpg):

  1. Define o grupo de dial-peer 100. O dial-peer de saída 101 é o destino para qualquer dial-peer de entrada que invoca o grupo de dial-peer 100. Aplicamos DPG 100 para o dial-peer de entrada 200201 para Webex Calling --> LGW --> PSTN caminho.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Defina o grupo de dial-peer 200 com dial-peer de saída 200201 como o destino do caminho PSTN --> LGW --> Webex Calling. Aplicar DPG 200 para o dial-peer de entrada 100 que você definirá posteriormente.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Define um dial-peer VoIP com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    session protocol sipv2

    Especifica que dial-peer 100 trata chamada SIP .

    incoming uri via 100

    Especifica a classe de voz uri 100 para corresponder a todo o tráfego de entrada do IP PSTN para o gateway local no endereço IP do host de um cabeçalho de VIA . Para obter mais informações, consulte uri de entrada .

    destination dpg 200

    Especifica o grupo de pares de discagem 200 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar um grupo de dial-peer, consulte dpg de classe de voz .

    voice-class sip tenant 300

    O dial-peer herda todos os parâmetros do locatário 300 a menos que o mesmo parâmetro seja definido no próprio dial-peer.

    no vad

    Desativa a detecção de atividade de voz.

  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Atualiza um dial-peer VoIP com uma tag de 200201 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    incoming uri request 200

    Especifica a classe de voz uri 200 para corresponder a todo o tráfego de entrada de Webex Calling ao LGW no padrão dtg exclusivo no URI da solicitação, identificando exclusivamente o site do gateway local dentro de uma empresa e no Webex Calling ecossistema. Para obter mais informações, consulte uri de entrada .

    destination dpg 100

    Especifica o grupo de pares de discagem 100 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar um grupo de dial-peer, consulte dpg de classe de voz .

    max-conn 250

    Restringe o número de chamadas simultâneas para 250 entre o LGW e Webex Calling , supondo que um único dial-peer voltado para Webex Calling para chamadas de entrada e de saída, conforme definido neste artigo. Para obter mais informações sobre os limites de chamadas simultâneas envolvendo o gateway local, consulte o documento Transição do Unified CM para o Webex Calling .

PSTN para o Webex Calling

Corresponder a todos os segmentos de chamada de PSTN IP recebidos no gateway local com o par de discagem 100 para definir um critério de correspondência para o cabeçalho de VIA com o endereço de IP do endereço IP PSTN . DPG 200 invoca dial-peer de saída 200201 , que tem a Webex Calling servidor como um destino de destino.

Webex Calling para PSTN

Corresponder a todas as entradas Webex Calling segmentos de chamada no gateway local com dial-peer 200201 para definir o critério de correspondência para o padrão de cabeçalho REQUEST URI com o parâmetro OTG/DTG do grupo de troncos , exclusivo para esta implantação do Gateway local. DPG 100 invoca o dial-peer de saída 101 , que tem o endereço IP PSTN endereço IP como destino de destino.

Esta implantação requer a seguinte configuração no gateway local:

  1. Locatários de classe de voz —Você cria mais locatários para dial-peers voltados para Unified CM e ITSP, semelhante a locatário 200 que você cria para Webex Calling voltados para pares de discagem.

  2. URIs de classe de voz — Você define um padrão para endereços/portas IP do host para vários troncos que terminam no LGW a partir de:

    • Unified CM para LGW para destinos PSTN

    • Unified CM para LGW para Webex Calling destinos

    • Webex Calling para destinos LGW

    • Terminação do tronco SIP PSTN no LGW

  3. Grupo de servidores de classe de voz —Você pode direcionar endereços IP/portas para troncos de saída de:

    • LGW para Unified CM

    • LGW para Webex Calling

    • tronco SIP LGW para PSTN

  4. Pares de discagem de saída —É possível rotear segmentos de chamada de saída de:

    • LGW para Unified CM

    • tronco SIP ITSP

    • Webex Calling

  5. DPG de aula de voz —Você pode invocar para direcionar dial-peers de saída de um dial-peer de entrada.

  6. Pontos de discagem de entrada— Você pode aceitar segmentos de chamada de entrada do Unified CM, ITSP e Webex Calling .

1

Configure os seguintes locatários da classe de voz:

  1. Aplicar locatário de classe de voz 100 em todos os pares de discagem de saída voltados para Unified CM e IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicar locatário de classe de voz 300 em todos os pares de discagem de entrada do Unified CM e IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configure a seguinte classe de voz uri:

  1. Define o endereço IP de host do ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Defina um padrão para identificar exclusivamente um site de Gateway local dentro de uma empresa com base no parâmetro OTG/DTG do grupo de troncos do Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    No momento, o gateway local não suporta o sublinhado "_ " no padrão de correspondência. Como solução alternativa, você usa o ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Define a porta VIA de sinalização do Unified CM do tronco do Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Define a porta de IP e VIA de sinalização de origem do Unified CM para o tronco PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configure os seguintes grupos de servidores de classe de voz:

  1. Define o endereço IP do host de destino do tronco Unified CM e o número da porta para o grupo do Unified CM 1 (5 nós). O Unified CM usa a porta 5065 para o tráfego de entrada no tronco Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Define o endereço IP do host de destino do tronco Unified CM e o número da porta para o grupo do Unified CM 2, se aplicável:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Define o endereço IP do host de destino do tronco do Unified CM grupo do Unified CM 1 do Unified CM (5 nós). O Unified CM usa a porta padrão 5060 para o tráfego de entrada no tronco PSTN. Sem um número da porta especificado, você pode usar a porta 5060 padrão. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Define o endereço IP do host de destino do tronco do Unified CM grupo do Unified CM 2 do Unified CM, se aplicável.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída para IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Aqui está uma explicação dos campos para a configuração:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Define um dial-peer VoIP com uma tag de 101 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    padrão de destino BAD.BAD

    Permite seleção de dial-peer 101 . No entanto, você invoca o dial-peer de saída diretamente do dial-peer de entrada usando instruções dpg e isso ignora os critérios de correspondência de padrão de dígitos. Você está usando um padrão arbitrário que é baseado em dígitos alfanuméricos que são permitidos pela CLI do padrão de destino.

    protocolo de sessão sipv2

    Especifica que dial-peer 101 trata chamada SIP .

    destino da sessão IPv4:192.168.80.13

    Indica o endereço IPv4 de destino do destino para enviar o segmento da segmento de chamada. (Nesse caso, o endereço IP do ITSP.)

    codec de classe de voz 99

    Indica a lista de preferências de codecs 99 estar em uso para este par de discagem.

    locatário de sip de classe de voz 100

    O dial-peer herda todos os parâmetros do locatário 100 a menos que você defina o mesmo parâmetro no próprio dial-peer.

  2. Ponto de discagem de saída em direção Webex Calling (Atualize o dial-peer de saída para servir como o dial-peer de entrada de Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Define um dial-peer VoIP com uma tag de 200201 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    servidor sip de destino da sessão

    Indica se o servidor SIP global é o destino das chamadas do par de discagem 200201 . Webex Calling servidor definido em locatário 200 é herdado do par de discagem 200201 .

    uso de atordoamento de classe de voz 200

    Permite que as solicitações de atordoamento geradas localmente sejam enviadas pelo caminho de mídia negociado. Atordoar ajuda a abrir o orifício no firewall.

    sem localhost de sip de classe de voz

    Desativa a substituição do nome do nome do organizador local DNS no lugar do endereço IP físico nos cabeçalhos de, ID de chamada e ID de participante remoto das mensagens de saída.

    locatário de sip de classe de voz 200

    O dial-peer herda todos os parâmetros do locatário 200 (LGW <--> Webex Calling tronco), a menos que você defina o mesmo parâmetro no próprio par de discagem.

    srtp

    Habilita SRTP para o segmento da segmento de chamada.

  3. Dial-peer de saída para Unified CMs Webex Calling tronco:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Define um dial-peer VoIP com uma tag de 301 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    grupo de servidores de sessão 301

    Em vez do IP de destino da sessão no par de discagem, você está apontando para um grupo de servidores de destino ( grupo de servidores 301 para dial-peer 301 ) para definir vários nós UCM de destino, embora o exemplo mostre apenas um único nó.

    Grupo de servidores em dial-peer de saída

    Com vários pares de discagem no DPG e vários servidores no grupo de servidores de pares de discagem, você pode obter distribuição aleatória de chamadas entre todos os assinantes de processamento de chamadas de chamadas Unified CM ou busca com base em uma preferência definida. Cada grupo de servidores pode ter até cinco servidores (IPv4/v6 com ou sem porta). Você só precisará de um segundo par de discagem e um segundo grupo de servidores se mais de cinco assinantes de processamento de chamadas forem usados.

    Para obter mais informações, consulte Grupos de servidores em pares de discagem de saída em Guia de configuração do Cisco Unified Border Element - Cisco IOS XE 17.6 em diante .

  4. Segundo dial-peer de saída em direção aos Unified CMs Webex Calling tronco se você tiver mais de 5 nós Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Dial-peer de saída para o tronco PSTN do Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Segundo par de discagem de saída em direção ao tronco PSTN do Unified CM se você tiver mais de 5 nós Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configure o seguinte DPG:

  1. Define o DPG 100. O dial-peer de saída 101 é o destino para qualquer dial-peer de entrada que invoca o grupo de dial-peer 100. Aplicamos DPG 100 para o dial-peer de entrada 302 definido posteriormente para o Unified CM --> LGW --> PSTN caminho:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Defina o DPG 200 com o dial-peer de saída 200201 como o destino para o caminho Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definir DPG 300 para dial-peers de saída 301 ou 303 para o Webex Calling --> LGW --> Unified CM caminho:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Defina o DPG 302 com os dial-peers de saída 305 ou 307 para o caminho PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Aqui está uma explicação dos campos para a configuração:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Define um dial-peer VoIP com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    protocolo de sessão sipv2

    Especifica que dial-peer 100 trata chamada SIP .

    uri via de entrada 100

    Especifica a classe de voz uri 100 a todo o tráfego de entrada do Unified CM para o LGW no endereço IP do host do cabeçalho de VIA . Para obter mais informações, consulte uri de entrada .

    dpg de destino 302

    Especifica o grupo de dial-peer 302 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar um grupo de dial-peer, consulte dpg de classe de voz .

    locatário de sip de classe de voz 300

    O dial-peer herda todos os parâmetros do locatário 300 a menos que você defina o mesmo parâmetro no próprio dial-peer.

  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Atualiza um dial-peer VoIP com uma tag de 200201 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    solicitação de uri recebida 200

    Especifica a classe de voz uri 200 a todo o tráfego de entrada do Unified CM para o LGW no padrão dtg exclusivo no URI da solicitação, identificando exclusivamente um site de gateway local dentro de uma empresa e no ecossistema do Webex Calling . Para obter mais informações, consulte uri de entrada .

    dpg de destino 300

    Especifica o grupo de dial-peer 300 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar um grupo de dial-peer, consulte dpg de classe de voz .

    conexão máxima 250

    Restringe o número de chamadas simultâneas para 250 entre o LGW e o Webex Calling , assumindo um único par de discagem voltado para o Webex Calling para chamadas de entrada e de saída, conforme definido neste guia. Para obter mais detalhes sobre os limites de chamadas simultâneas envolvendo o gateway local, consulte o documento Transição do Unified CM para o Webex Calling .

  3. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o Webex Calling como o destino:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Define um dial-peer VoIP com uma tag de 300 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    uri via de entrada 300

    Especifica o URI da classe de voz 300 a todo o tráfego de entrada do Unified CM para o LGW na porta de origem via (5065). Para obter mais informações, consulte uri de entrada .

    dpg de destino 200

    Especifica o grupo de dial-peer 200 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar um grupo de dial-peer, consulte dpg de classe de voz .

    locatário de sip de classe de voz 300

    O dial-peer herda todos os parâmetros do locatário 300 a menos que você defina o mesmo parâmetro no próprio dial-peer.

  4. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o PSTN como o destino:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Define um dial-peer VoIP com uma tag de 302 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    uri via de entrada 302

    Especifica a classe de voz uri 302 a todo o tráfego de entrada do Unified CM para o LGW na porta de origem via (5065). Para obter mais informações, consulte uri de entrada .

    dpg de destino 100

    Especifica o grupo de dial-peer 100 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar um grupo de dial-peer, consulte dpg de classe de voz .

    locatário de sip de classe de voz 300

    O dial-peer herda todos os parâmetros do locatário 300 a menos que você defina o mesmo parâmetro no próprio dial-peer.

Tronco IP PSTN para Unified CM PSTN

Plataforma Webex Calling Calling para tronco Unified CM Webex Calling

Tronco Unified CM PSTN para IP PSTN

Tronco do Unified CM Webex Calling para a plataforma Webex Calling

As Assinaturas de diagnóstico (DS) detectam de forma proativa os problemas comumente observados no gateway local baseado no IOS XE e geram notificação por e-mail, syslog ou mensagem de terminal sobre o evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.

As Assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos desencadeadores de problemas e ações a serem tomadas para informar, solucionar e remediar o problema. você pode definir a lógica de detecção de problemas usando mensagens syslog, eventos SNMP e através do monitoramento periódico de saídas específicas do comando show.

Os tipos de ação incluem coletar as saídas do comando show:

  • Gerando um arquivo de log consolidado

  • Carregar o arquivo em um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP

Os engenheiros da TAC criam os arquivos DS e os assinam digitalmente para proteção da integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.

Antes de você começar:

  • Não edite o arquivo DS do qual você baixou DSL . Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor SMTP (Simple Mail Transfer Protocol) que você precisa para que o gateway local envie notificações por e-mail.

  • Certifique-se de que o gateway local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local executando o IOS XE 17.3.2 ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro a ser usado para enviar notificações proativas se o dispositivo estiver executando o Cisco IOS XE 17.3.2 ou superior.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurar a variável de ambienteds_email com o endereço de email de e-mail do administrador para notificá-lo.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Gateway local em execução 16.11.1 ou superior

  1. Assinaturas de diagnóstico são ativado por padrão

  2. Configure o servidor de e-mail a ser usado para enviar notificações proativas se o dispositivo estiver executando uma versão anterior a 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador a ser notificado.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Gateway local executando a versão 16.9.x

  1. Insira os seguintes comandos para ativar as assinaturas de diagnóstico.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configure o servidor de e-mail a ser usado para enviar notificações proativas se o dispositivo estiver executando uma versão anterior a 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador a ser notificado.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

O seguinte mostra um exemplo de configuração de um gateway local em execução no Cisco IOS XE 17.3.2 para enviar as notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Um gateway local em execução no software Cisco IOS XE não é um cliente típico do Gmail baseado na web que suporta OAuth, portanto, devemos configurar uma definição de conta específica do Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:

  1. Vá para Gerenciar conta do Google > Segurança e ative a configuração Acesso de aplicativos menos seguros.

  2. Responda "Sim, fui eu" quando receber um e-mail do Gmail informando que "O Google impediu alguém de iniciar sessão na sua conta usando um aplicativo que não é do Google".

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitorando a alta utilização da CPU

Este DS rastreia a utilização da CPU em 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atinge 75% ou mais, ele desativa todas as depurações e desinstala todas as assinaturas de diagnóstico instaladas no gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Utilize o mostrar snmp comando para ativar o SNMP. Se você não ativar, configure o gerenciador de servidores snmp comando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  3. Copie o arquivo DS XML para o flash do Gateway local.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilize o show call-home diagnostic-signature comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33


    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no gateway local.

Monitorando o registro do tronco SIP

Este DS verifica o cancelamento do registro de um Tronco SIP de gateway local com o Webex Calling em nuvem a cada 60 segundos. Quando o evento de cancelamento de registro é detectado, ele gera uma notificação por e-mail e syslog e desinstala-se automaticamente após duas ocorrências de cancelamento de registro. Use as etapas abaixo para instalar a assinatura.

  1. Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    SIP-SIP

    Tipo de problema

    Cancelamento do registro do tronco SIP com notificação por e-mail.

  2. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilize o show call-home diagnostic-signature comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

Monitorando desconexões de chamadas anormais

Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503.  Se o incremento da contagem de erros for maior ou igual a 5 a partir da última sondagem, ele gerará um syslog e uma notificação por e-mail. Use as etapas abaixo para instalar a assinatura.

  1. Utilize o mostrar snmp comando para verificar se o SNMP está ativado. Se não estiver ativado, configure o gerenciador de servidores snmp comando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção de desconexão de chamada anormal SIP com notificação de e-mail e syslog.

  3. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilize o show call-home diagnostic-signature comando para verificar se a assinatura foi instalada com êxito usando . A coluna de status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

Use as Assinaturas de diagnóstico (DS) para resolver problemas rapidamente. Os engenheiros do Cisco TAC criaram várias assinaturas que permitem as depurações necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto correto de dados de diagnóstico e transferir os dados automaticamente para o caso do Cisco TAC . As Assinaturas de diagnóstico (DS) eliminam a necessidade de verificar manualmente a ocorrência do problema e facilitam muito a solução de problemas intermitentes e transitórios.

Você pode usar o Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para resolver um determinado problema ou você pode instalar a assinatura recomendada pelo engenheiro do CAT como parte do contrato de suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatizar a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configurar uma variável de ambiente DS adicionalds_fsurl_prefix que é o caminho do servidor de arquivos do Cisco TAC (cxd.cisco.com) no qual os dados de diagnósticos coletados são carregados. O nome de usuário no Caminho do arquivo é o número do caso, e a senha é o token de carregamento de arquivo que pode ser recuperado de Gerente de caso de suporte no comando a seguir. O token de carregamento do arquivo pode ser gerado na seção de Anexos do Gerenciador de casos de suporte, conforme necessário.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplo:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Certifique-se de que o SNMP está ativado usando o mostrar snmp comando. Se não estiver ativado, configure o gerenciador de servidores snmp comando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assegure-se de instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desabilitar todas as depurações e assinaturas de diagnóstico durante o tempo de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifique se a assinatura foi instalada com êxito usando o show call-home diagnostic-signature comando. A coluna de status deve ter um valor "registrado".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrado

    2020-11-08

Verificar a execução das assinaturas de diagnóstico

No comando a seguir, a coluna "Status" do show call-home diagnostic-signature O comando muda para "Em execução" enquanto o Gateway local executa a ação definida na assinatura. A saída de mostrar estatísticas de assinatura de diagnóstico do call-home é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalar" indica o número de vezes que a assinatura fornecida acionou um evento, o número máximo de vezes que ela é definida para detectar um evento e se a assinatura é desinstalada automaticamente depois de detectar o número máximo de eventos acionados.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura de diagnóstico do call-home

ID de DS

Nome DS

Acionado/Máximo/Desinstalar

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

O e-mail de notificação enviado durante a execução da assinatura de diagnóstico contém informações importantes, como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e saídas do comando show que são relevantes para solucionar o problema em questão.

Desinstalar assinaturas de diagnóstico

Usar Assinaturas de diagnóstico para solução de problemas geralmente são definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você quiser desinstalar uma assinatura manualmente, recupere o ID do DS da saída de show call-home diagnostic-signature e execute o seguinte comando:

call-home diagnostic-signature deinstall <DS ID> 

Exemplo:

call-home diagnostic-signature deinstall 64224 

Novas assinaturas são adicionadas à Ferramenta de Pesquisa de Assinaturas de Diagnóstico periodicamente, com base em problemas que são normalmente observados em implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.

Para um melhor gerenciamento dos gateways Cisco IOS XE, recomendamos que você registre e gerencie os gateways por meio do Control Hub. É uma configuração opcional. Quando inscrito, você pode usar a opção de validação de configuração no Control Hub para validar a configuração do gateway local e identificar quaisquer problemas de configuração. Atualmente, somente troncos baseados em registro suportam essa funcionalidade.

Para obter mais informações, consulte o seguinte:

Antes de você começar

  • Certifique-se de que a seguinte configuração de plataforma de linha de base que você configura está configurar de acordo com as políticas e procedimentos da sua organização:

    • NTPs

    • ACLs

    • habilitar senhas

    • senha principal

    • Encaminhamento de IP

    • Endereços de IP, e assim por diante

  • Você requer uma versão mínima suportada do IOS XE 17.6 para todas as implantações de gateway local.

1

Certifique-se de atribuir endereços IP válidos e roteáveis para qualquer interface de camada 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interface em direção a Webex Calling devem ser acessíveis de fora.

 

Você só pode configurar o Control Hub com FQDN/SRV do gateway local. Assegure-se de que o FQDN resolva para o IP da interface.

2

Pré-configure uma chave primária para a senha com os seguintes comandos antes que ela seja usada como uma credencial e segredos compartilhados. Senhas tipo 6 são criptografadas usando cifra AES e chave primária definida pelo usuário.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configure o servidor de nomes IP para ativar a pesquisa de DNS. Efetue ping no servidor de nomes IP e certifique-se de que o servidor está acessível. O gateway local deve resolver Webex Calling endereços de proxy usando este DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Habilite a exclusividade TLS 1.2 e um ponto de confiança de espaço reservado padrão:


 
  • Um certificado CA assinado e confiável deve ser reconhecido.

  • Domínio no URI do cabeçalho de contato das mensagens de solicitação SIP (por exemplo: Convidar, Opções) deve estar presente no certificado da SAN para estabelecer a conexão TLS.

  1. Crie uma chave RSA correspondente ao comprimento do certificado do certificado de certificado raiz com o seguinte comando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Crie um ponto de confiança para armazenar um certificado assinado pela CA com os seguintes comandos:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Gere a Solicitação de Autenticação de Certificado (CSR) com o seguinte comando:

    crypto pki enroll CUBE_CA_CERT

     

    Use este CSR para solicitar um certificado de uma das autoridades de certificação suportadas.

    Certifique-se de que o destino do tronco (FQDN ou SRV) que você configurou no Control Hub está presente na SAN do certificado.

5

Se o certificado raiz tiver uma CA intermediária, execute os seguintes comandos:


 

Se não houver autoridades de certificação intermediárias, pule para a etapa subsequente.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Crie um ponto de confiança para armazenar o certificado raiz. Execute os seguintes comandos, se não houver uma CA intermediária:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configure o SIP-UA para usar o ponto de confiança que você criou.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Antes de você começar

  • A rede em direção Webex Calling deve usar um endereço IPv4 público . Os endereços de Nomes de domínio totalmente qualificados (FQDN) ou de registro de serviço (SRV) devem ser resolvidos para um endereço IPv4 público na Internet.

  • Instale um certificado assinado no gateway local.

    • A Autoridade de certificação (CA) deve assinar o certificado conforme mencionado em Quais autoridades de certificação de raiz são suportadas para chamadas para as plataformas de áudio e vídeo Cisco Webex ? .

    • O FQDN selecionado do Control Hub deve ser o nome comum (CN) ou o nome alternativo da entidade (SAN) do certificado. Por exemplo:

      • Se um tronco configurado a partir do Control Hub da sua organização tiver london.lgw.cisco.com:5061 como FQDN do gateway local, o CN ou SAN deverá conter london.lgw.cisco.com no certificado. 

      • Se um tronco configurado a partir do Control Hub da sua organização tiver london.lgw.cisco.com como o endereço SRV do gateway local, o CN ou a SAN deverão conter london.lgw.cisco.com no certificado. Os registros para os quais o endereço SRV é resolvido (CNAME, Registro A ou Endereço IP) são opcionais na SAN.

      • No exemplo de FQDN ou SRV que você usa para tronco, o endereço de contato para todas as novas caixas de diálogo SIP do gateway local deve ter london.lgw.cisco.com na parte do host do endereço SIP. Veja, Etapa 5 para configuração.

  • Assegure-se de que os certificados sejam assinados para uso do cliente e do servidor.

  • Carregue o pacote de confiança no gateway local, conforme mencionado em Quais autoridades de certificação de raiz são suportadas para chamadas para as plataformas de áudio e vídeo Cisco Webex ? .

1

Insira os seguintes comandos para ligar o aplicativo Gateway local. (Consulte Informações de referência de porta para Cisco Webex Calling para as sub-redes IP mais recentes a serem adicionadas como uma lista de confiança):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Aqui está uma explicação dos campos para a configuração:

Prevenção de fraudes em tarifas cobradas

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Habilita os endereços IP de origem das entidades das quais o Gateway local espera chamadas VoIP legítimas, de Webex Calling pares.

  • Por padrão, o Gateway local bloqueia todas as configurações de chamadas VoIP recebidas de endereços IP que não estão em sua lista de confiáveis. Os endereços IP de dial-peers com "IP de destino da sessão" ou grupo de servidores são confiáveis por padrão e não são preenchidos aqui.

  • Os endereços IP nesta lista devem corresponder às sub-redes IP de acordo com as regiões Webex Calling data center que o cliente conectar. Ver Informações de referência de porta para Webex Calling para obter mais informações.

  • Para obter mais informações sobre como usar uma lista confiável de endereço IP para impedir fraudes de tarifação, consulte Endereço de endereço IP confiável .

Funcionalidade básica de SIP para SIP

allow-connections sip to sip
  • Permita conexões SIP para SIP.

  • Por padrão, os dispositivos de voz do Cisco IOS ou IOS XE não permitem que um trecho VoIP recebido saia como VoIP.

  • Para obter mais informações sobre esse comando, consulte Permitir conexões .

Protocolo de fax

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Ativa o T.38 para transporte de fax, embora o tráfego de fax não seja criptografado. Para obter mais informações sobre esse comando, consulte protocolo de fax t38 (serviço de voz) .

SIP

early-offer forced

Força o gateway local a enviar as informações do SDP na mensagem INVITE inicial em vez de aguardar o reconhecimento do par vizinho. Para obter mais informações sobre esse comando, consulte oferta antecipada .

asymmetric payload full

Configura o suporte de carga assimétrica do Protocolo de Iniciação da Sessão (SIP) para cargas DTMF e de codec dinâmico. Para obter mais informações sobre esse comando, consulte carga assimétrica .

2

Configure o "codec de classe de voz 100."

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

 

O codec Opus é suportado apenas para troncos PSTN baseados em SIP. Se o tronco PSTN usar uma conexão de voz T1/E1 ou FXO analógico, exclua preferência de codec <UNK> 1 opus do codec de classe de voz 100 configuração.

Aqui está uma explicação dos campos para a configuração:

codec de classe de voz 100

Permite codecs opus e g711 (mu e a-law) para sessões. Aplica o codec preferido a todos os pares de discagem. Para obter mais informações, consulte codec de classe de voz .

3

Configurar atordoamento-uso da classe de voz 100 para ativar o ICE.

voice class stun-usage 100 
stun usage ice lite

Aqui está uma explicação dos campos para a configuração:

atordoamento-uso da classe de voz 100

Define o uso de atordoamento. Aplica atordoamento a todos os pares de discagem do Webex Calling para evitar áudio sem saída quando um telefone Unified CM encaminhar a chamada para outro telefone Webex Calling . Para obter mais informações, consulte uso de atordoamento da classe de voz e uso de atordoamento ice lite .


 

Você exige um ótimo uso do ICE-lite para fluxos de chamada usando a otimização de caminhos de mídia. Para oferecer suporte ao gateway SIP para TDM para otimização de mídia baseada em ICE-lite, configure o dial-peer de loopback em um gateway TDM como uma solução alternativa. Para obter mais detalhes técnicos, entre em contato com a conta ou as equipes do TAC.

4

Configure o comando para limitar a criptografia suportada.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Aqui está uma explicação dos campos para a configuração:

classe de voz srtp-crypto 100
Especifica SHA1_ 80 como o único conjunto de criptografia SRTP que um gateway local oferece no SDP em oferta e resposta. O Webex Calling é compatível apenas com o SHA180._
Para obter mais informações, consulte classe de voz srtp-crypto .
5

(Para SBC com endereços IP públicos segue esta etapa.) Configure os "Perfis SIP 100". No exemplo, cube1.abc.lgwtrunking.com é o FQDN selecionado para o gateway local e "192.65.79.21" é o endereço IP público da interface do gateway local que é direcionado ao Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Aqui está uma explicação dos campos para a configuração:

regra 10 e regra 20

Garante que você substitua o endereço IP do gateway local pelo FQDN no cabeçalho "Contato" das mensagens de solicitação e resposta. Este é um requisito para autenticação do seu gateway local a ser usado como um tronco em um determinado Webex Calling local para sua organização.


 

Pule o próximo passo, se você tiver configurado um SBC com endereços IP públicos.

6

(Siga esta etapa para o SBC atrás do NAT estático.) Configurar SBC para NAT estático (opcional). Neste exemplo, cube1.abc.lgwtrunking.com é o FQDN selecionado para o gateway local, "10.80.13.12" é o endereço IP da interface SBC para o Webex Calling e "192.65.79.20" é o endereço IP público NAT.

Se o SBC for implantado com NAT estático, as configurações de perfil SIP de entrada e saída abaixo serão necessárias para modificar o endereço IP privado para o endereço IP público NAT na solicitação e resposta SIP.

Perfis SIP para mensagens de saída para o Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
Perfis SIP para mensagens de entrada do Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Para obter mais informações, consulte perfis de sip de classe de voz .

Para obter mais informações, consulte regra (regra de tradução de voz) .

7

Configure o seguinte dial-peer de saída:

  1. Configure o dial-peer de saída para o Webex Calling.


     

    Crie um tronco no Control Hub e atribua-o ao local. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem para o Webex Calling .

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Define um dial-peer VoIP com uma tag de 101 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz de dial-peer .

    protocolo de sessão sipv2

    Especifica que dial-peer 101 trata chamada SIP . Para obter mais informações, consulte protocolo de sessão (dial-peer) .

    dns de destino da sessão: <insert us01.sipconnect.bcld.webex.com="">

    Indica o endereço SRV de destino do Control Hub para enviar o segmento da segmento de chamada. Para obter mais informações, consulte destino da sessão (peer de discagem VoIP) .


     

    A partir de Cisco IOS XE Cupertino 17.9.1a a configuração do endereço SRV do destino de destino acima é suportada.

    transporte de sessão tcp tls

    O discagem SIP usa Segurança da camada de transporte (TLS) sobre o protocolo da camada de transporte TCP.

    destino e164-pattern-map 2002

    Este comando é usado para vincular um mapa de padrão E.164 a um par de discagem. 2002 define um mapa de padrão E.164 de destino.

    codec de classe de voz 100

    Indica a lista de preferências de codecs 100 a ser usado para dial-peer 101 . Para obter mais informações, consulte codec de classe de voz .

    perfis de sip de classe de voz 100

    Por padrão, o modelo básico sip-profile 100 é usado. Se o SBC estiver configurado com NAT estático, recomendamos o mapeamento do sip-profile de saída 200. Para obter mais informações, consulte perfis de sip de classe de voz .

    locatário de sip de classe de voz 200

    Recomendamos que você use locatários com dial-peers de tronco onde cada tronco tem sua própria porta de escuta, certificado TLS e lista de validação CN ou SAN. Aqui, o perfil tls associado ao locatário contém o ponto de confiança a ser usado para aceitar ou criar novas conexões e tem a lista CN ou SAN para validar as conexões recebidas.

    voz-classe sip opções-perfil dokeepalive 100

    Esse comando é usado para monitorar um grupo de servidores ou terminais SIP usando um perfil específico (100).

  2. Configure o locatário para o Webex Calling.

    
    voice class tenant 200
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Aqui está uma explicação dos campos para a configuração:

    locatário de classe de voz <UNK> 200

    Recomendamos que você use locatários com dial-peers de tronco onde cada tronco tem sua própria porta de escuta, certificado TLS e lista de validação CN ou SAN. Aqui, o perfil tls associado ao locatário contém o ponto de confiança a ser usado para aceitar ou criar novas conexões e tem a lista CN ou SAN para validar as conexões recebidas.

    porta de escuta segura <UNK> 5061

    Define uma porta de escuta SIP específica em uma configuração de locatário. Seguro especifica o valor da porta TLS. Intervalo de números da porta segura: 1 — 65535.

    nenhum remote-party-id

    Desativa a tradução Remote-Party-ID.

    CRIPTOGRAFIA SRTP <UNK> 100

    Configura os conjuntos de cifras preferenciais para o segmento de segmento de chamada SRTP (conexão). Para obter mais informações, consulte classe de voz srtp-crypto .

    dns localhost: cube1.abc.lgwtrunking.com

    Globalmente configura os gateways de voz do Cisco IOS, o Cisco Unified Border Elements (Cisco UBEs) ou o Cisco Unified Communications Manager Express (Cisco Unified CME) para substituir um nome de host ou domínio do sistema de nomes de domínio (DNS) como o nome do host local no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

    transporte de sessão tcp tls

    Define o transporte como TLS. Para obter mais informações, consulte sessão-transporte .

    nenhuma atualização da sessão

    Desativa a atualização da sessão SIP globalmente.

    vincular interface de origem de controle GigabitEthernet0/0/2

    Configura um endereço IP de origem para a interface de origem da sinalização Webex Calling . Para obter mais informações, consulte vincular .

    vincular interface de fonte de mídia GigabitEthernet0/0/2

    Configura um endereço IP de origem para a interface de origem de mídia Webex Calling . Para obter mais informações, consulte vincular .

    política de privacidade passthru

    Configura as opções da política de cabeçalho de privacidade no nível global. Passa os valores de privacidade da mensagem recebida para o próximo trecho de chamada.

  3. Configure o perfil de opções SIP.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Aqui está uma explicação dos campos para a configuração:

    classe de voz sip-options-keepalive 100

    Configura um perfil de manutenção de atividade e entra no modo de configuração de classe de voz. Você pode configurar o tempo (em segundos) no qual um ping SIP OODO é enviado para o terminal de par de discagem quando a conexão de pulsação para o terminal está no status UP ou Down.

    Esse perfil de manutenção de atividade é acionado do dial-peer configurado no Webex.

    Para garantir que os cabeçalhos de contato incluem o nome de domínio totalmente qualificado SBC , o seguinte perfil é usado. As regras 30, 40 e 50 são necessárias apenas quando o SBC está configurado com NAT estático.

    Neste exemplo, cube1.abc.lgwtrunking.com é o FQDN selecionado para o gateway local, "10.80.13.12" é o endereço IP da interface SBC para o Webex Calling e "192.65.79.22" é o endereço IP público NAT:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Crie um grupo de dial-peer com base no dial-peer em direção ao Webex Calling no modelo ativo ou inativo.


 

Essa configuração é aplicável para todas as regiões, exceto troncos que você configura em um local com sede em Cingapura. Consulte a Etapa 9 para obter mais informações.

  1. Definir DPG 100 com dial-peer de saída 101 em relação ao Webex Calling. Aplicar DPG 100 para o dial-peer de entrada 100 para definir PSTN ou Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
Aqui está uma explicação dos campos para a configuração:
dial-peer 101 preference 1 

Associa um dial-peer de saída com um grupo de dial-peer 100 e configurar dial-peer 101 com a mesma preferência. Para obter mais informações, consulte voz de dial-peer .

9

Configurar dial-peer de entrada de Webex Calling . A correspondência recebida é baseada na solicitação de URI.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Aqui está uma explicação dos campos para a configuração:

classe de voz uri 120 gole

Define o padrão de correspondência para uma Chamada recebida de Webex Calling . Para obter mais informações, consulte preferência de uri sip de classe de voz .

transporte de sessão tcp tls

Define o transporte como TLS. Para obter mais informações, consulte sessão-transporte .

dpg de destino 300

Especifica um grupo de dial-peer 120 para selecionar um dial-peer de saída. Para obter mais informações sobre grupos de dial-peer, consulte dpg de classe de voz .

solicitação de uri recebida 120

Corresponde a todo o tráfego de entrada do Webex Calling para o gateway local com base no nome do host no URI da solicitação, identificando exclusivamente um site de gateway local dentro de uma empresa e no ecossistema do Webex Calling . Para obter mais informações, consulte uri de entrada .

perfil sip de classe de voz 100

Por padrão, o perfil SIP básico do modelo 100 é usado. Se o SBC estiver configurado com NAT estático, recomendamos o mapeamento do sip-profile de entrada 201. Para obter mais informações, consulte perfis de sip de classe de voz .

srtp-crypto de classe de voz 100

Configura os conjuntos de cifras preferenciais para o segmento de segmento de chamada SRTP (conexão). Para obter mais informações, consulte classe de voz srtp-crypto .

interface de origem do controle de vinculação GigabitEthernet0/0/1

Configura um endereço IP de origem para sinalizar a interface de origem voltada para o Webex Calling. Para obter mais informações, consulte vincular .

vincular interface de origem da mídia GigabitEthernet0/0/1

Configura um endereço IP de origem para a interface de origem de mídia voltada para o Webex Calling.

Esta implantação requer a seguinte configuração no gateway local:

  1. URIs de classe de voz —Você pode definir os endereços IP do host/padrões de portas para vários troncos que terminam no gateway local:

    • Webex Calling para LGW

    • Terminação do tronco SIP PSTN no LGW

  2. Pares de discagem de saída — Você pode rotear segmentos de chamada de saída de um LGW para o tronco SIP do provedor de serviços de telefonia na Internet (ITSP) e Webex Calling .

  3. DPG de aula de voz —Você pode invocar para direcionar dial-peers de saída de um dial-peer de entrada.

  4. Pares de discagem de entrada —Você pode aceitar segmentos de chamada de entrada do ITSP e Webex Calling .

Use a configuração para uma configuração do Gateway local organizada pelo parceiro ou do gateway do site do cliente local. Veja o seguinte:

1

Configure a seguinte classe de voz uri:

  1. Defina o endereço IP de host do ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Defina um padrão para identificar exclusivamente um site do Gateway local dentro de uma empresa. Use o nome do host do gateway local como o padrão de correspondência do identificador de recurso uniforme (URI).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    No momento, o gateway local não suporta um sublinhado "_ " no padrão de correspondência. Como solução alternativa, você usa o ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída para IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Define um dial-peer VoIP com uma tag de 121 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz de dial-peer.

    destination-pattern BAD.BAD

    Permite seleção de dial-peer 121 . No entanto, você invoca esse dial-peer de saída diretamente do dial-peer de entrada usando instruções DPG e ignora os critérios de correspondência de padrão de dígitos. Você está usando um padrão arbitrário que é baseado em dígitos alfanuméricos que são permitidos pela CLI do padrão de destino. Para obter mais informações, consulte padrão de destino (interface) .

    session protocol sipv2

    Especifica que dial-peer 121 trata chamada SIP . Para obter mais informações, consulte protocolo de sessão (par de discagem) .

    session target ipv4:192.168.80.13

    Indica o endereço IPv4 de destino do destino para enviar o segmento da segmento de chamada. O destino da sessão aqui é o endereço IP do ITSP . Para obter mais informações, consulte destino da sessão (peer de discagem VoIP) .

    voice-class codec 100

    Indica a lista de preferências de codecs 100 a ser usado para dial-peer 121 . Para obter mais informações, consulte codec de classe de voz .

    dtmf-relay rtp-nte

    Define RTP-NTE (RFC2833) como a capacidade DTMF esperada no segmento da segmento de chamada. Para obter mais informações, consulte Retransmissão DTMF (Voz sobre IP) .

    no vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (discagem de par) .

  2. Ponto de discagem de saída em direção Webex Calling . Veja o outro procedimento Configurar tronco baseado em certificado neste artigo.

3

Configure o seguinte grupo de pares de discagem (DPG):

  1. Define o grupo de dial-peer 120 . Ponto de discagem de saída 121 é o destino para Webex Calling--> LGW --> PSTN. Você aplica o DPG 120 para o dial-peer de entrada 110 para Webex Calling --> LGW --> PSTN caminho.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Você deve configurar o DPG 120 para o dial-peer de entrada de Webex Calling . Para obter mais informações, consulte a Etapa 9 no procedimento Configurar tronco baseado em certificado neste artigo.

4

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Define um dial-peer VoIP com uma tag de 122 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz de dial-peer .

    session protocol sipv2

    Especifica que dial-peer 122 trata chamada SIP . Para obter mais informações, consulte protocolo de sessão (par de discagem) .

    incoming uri via 100

    Define um critério de correspondência para o cabeçalho de VIA com o endereço de IP do endereço IP PSTN . Corresponde a todos os segmentos de chamada de IP PSTN no gateway local com dial-peer 122 . Para obter mais informações, consulte URL de entrada .

    destination dpg 100

    Ignora os critérios de correspondência de dial-peer de saída clássicos no gateway local com o DPG de destino 100 . Configurar o segmento da segmento de chamada de saída usando dial-peers definidos no DPG de destino 100 , ou seja, dial-peer 101 , 102 , 103 , 104 . Para obter mais informações sobre como configurar grupos de pares de discagem, consulte dpg de classe de voz .

    no vad

    Desativa a detecção de atividade de voz. Para obter mais informações, consulte vad (discagem de par) .

  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

PSTN para Webex Calling :

Corresponder a todos os segmentos de chamada de PSTN IP recebidos no gateway local com o par de discagem 122 para definir um critério de correspondência para o cabeçalho de VIA com o endereço de IP do endereço IP PSTN . DPG 100 invoca dial-peer de saída 101 , 102 , 103 , 104 , que tem o servidor Webex Calling como destino de destino.

Webex Calling para PSTN:

Corresponder a todas as entradas Webex Calling segmentos de chamada no gateway local com dial-peer 110 para definir o critério de correspondência para o padrão de cabeçalho REQUEST URI com o nome do host do gateway local, exclusivo para a implantação do gateway local. DPG 120 invoca dial-peer de saída 121 , que tem o endereço IP PSTN endereço IP como destino de destino.

Esta implantação requer a seguinte configuração no gateway local:

  1. URIs de classe de voz —É possível definir padrões de endereços/portas IP do host para vários troncos que terminam no LGW a partir de:

    • Unified CM para LGW para destinos PSTN

    • Unified CM para LGW para Webex Calling destinos

    • Webex Calling para destinos LGW

    • Terminação do tronco SIP PSTN em destinos LGW

  2. Grupo de servidores de classe de voz —Você pode direcionar endereços IP ou portas para troncos de saída de:

    • LGW para Unified CM

    • LGW para Webex Calling

    • tronco SIP LGW para PSTN

  3. Pares de discagem de saída —É possível rotear segmentos de chamada de saída de:

    • LGW para Unified CM

    • tronco SIP do provedor de serviços de telefonia na Internet (ITSP)

    • Webex Calling

  4. dpg de aula de voz —Você pode direcionar para invocar dial-peers de saída de um dial-peer de entrada.

  5. Pontos de discagem de entrada— Você pode aceitar segmentos de chamada de entrada do Unified CM, ITSP e Webex Calling .

1

Configure as seguintes URIs de classe de voz:

  1. Define o endereço IP do host (IP) do ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Defina um padrão para identificar exclusivamente um site do Gateway local dentro de uma empresa. Use o nome do host do gateway local como o padrão de correspondência do identificador de recurso uniforme (URI) necessário.

    voice class uri 200 sip
    pattern cube.domain.com

     

    No momento, o gateway local não suporta um sublinhado "_ " no padrão de correspondência. Como solução alternativa, usamos um ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Define a porta VIA de sinalização do Unified CM do tronco do Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Define a porta de IP e VIA de sinalização de origem do Unified CM para o tronco PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configure os seguintes grupos de servidores de classe de voz:

  1. Define o endereço IP do host de destino do tronco Unified CM e o número da porta para o grupo do Unified CM 1 (5 nós). O Unified CM usa a porta 5065 para o tráfego de entrada no tronco Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Define o endereço IP do host de destino do tronco Unified CM e o número da porta para o Unified CM Grupo 2, se aplicável:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Define o endereço IP do host de destino do tronco Unified CM para o Unified CM Grupo 1 (5 nós). O Unified CM usa a porta padrão 5060 para o tráfego de entrada no tronco PSTN. Use a porta 5060 padrão, se você não especificar o número da porta. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Define o endereço IP do host de destino do tronco Unified CM para o Unified CM Grupo 2, se aplicável.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída para IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Define um dial-peer VoIP com uma tag de 121 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz de dial-peer .

    destination-pattern BAD.BAD

    Permite a seleção do par de discagem 121 . No entanto, invocamos esse dial-peer de saída diretamente do dial-peer de entrada usando instruções DPG e isso ignora os critérios de correspondência de padrão de dígitos. Estamos usando um padrão arbitrário baseado em dígitos alfanuméricos que são permitidos pela CLI do padrão de destino. Para obter mais informações, consulte padrão de destino (interface) .

    O session protocol sipv2 seção especifica que dial-peer 121 trata chamada SIP . Para obter mais informações, consulte protocolo de sessão (par de discagem) .

    session target ipv4:192.168.80.13

    Forneça o endereço IPv4 de destino para o envio do segmento da segmento de chamada. (Nesse caso, o endereço IP do ITSP.) Para obter mais informações, consulte destino da sessão (peer de discagem VoIP) .

    voice-class codec 100

    Indica a lista de preferências de codecs 100 que você usa para dial-peer 121 .

    Para obter mais informações, consulte codec de classe de voz .

  2. Ponto de discagem de saída em direção Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Define um dial-peer VoIP com uma tag de 200201, 200202, 200203, 200204 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    voice-class stun-usage 100

    Envie uma solicitação de atordoamento gerada localmente pelo caminho de mídia negociado. Atordoar abre o orifício no firewall.

    srtp

    Habilita SRTP para o segmento da segmento de chamada.

  3. Dial-peer de saída para Unified CMs Webex Calling tronco:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Define um dial-peer VoIP com uma tag de 301 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    session server-group 301

    Define o destino da sessão de vários nós Unified CM ( grupo de servidores 301 para dial-peer 301 ), embora o exemplo mostre apenas um único nó.

    Grupo de servidores no par de discagem de saída

    Obtém a distribuição aleatória de chamadas entre todos os assinantes de processamento de chamadas de chamadas Unified CM ou busca com base em uma preferência definida com vários pares de discagem no DPG e vários servidores no grupo de servidores de pares de discagem. Cada grupo de servidores pode ter até cinco servidores (IPv4/IPv6 com ou sem porta). Você só pode usar um segundo par de discagem e um segundo grupo de servidores para mais de cinco assinantes de processamento de chamadas .

    Para obter mais informações, consulte Grupos de servidores em pares de discagem de saída em Guia de configuração do Cisco Unified Border Element através do Cisco IOS XE 17.5 .

  4. Segundo dial-peer de saída em direção aos Unified CMs Webex Calling tronco se você tiver mais de 5 nós Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Dial-peer de saída para o tronco PSTN do Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Segundo par de discagem de saída em direção ao tronco PSTN do Unified CM se você tiver mais de 5 nós Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Configure o seguinte grupo de pares de discagem (DPG) para chamadas no Webex Calling:

  1. Define o DPG 121 . Ponto de discagem de saída 121 é o destino para qualquer dial-peer de entrada que invoque o DPG 121 . Aplicar DPG 121 para dial-peer de entrada 302 definido posteriormente para o Unified CM --> LGW --> PSTN caminho:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definir DPG 100 com dial-peer de saída 200201, 200202, 200203, 200204 como alvo para Unified CM --> LGW --> Webex Calling caminho:


     

    Assegure-se de que as alterações de preferências sejam baseadas na localização do Gateway local configurado. Consulte a Etapa 7 e a Etapa 8 no procedimento Configurar tronco baseado em certificado para obter mais informações.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definir DPG 300 para dial-peers de saída 301 ou 303 para o Webex Calling --> LGW --> Unified CM caminho:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Defina o DPG 302 com os dial-peers de saída 305 ou 307 para o caminho PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Define um dial-peer VoIP com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    session protocol sipv2

    Especifica que dial-peer 100 trata chamada SIP .

    incoming uri via 100

    Especifica a classe de voz uri 100 para corresponder a todo o tráfego de entrada do IP PSTN para o gateway local no endereço IP do host de um cabeçalho de VIA de entrada . Para obter mais informações, consulte uri de entrada .

    destination dpg 302

    Especifica o grupo de pares de discagem 302 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar grupos de pares de discagem, consulte dpg de classe de voz .
  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Atualiza um dial-peer VoIP com uma tag de 110 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    destination dpg 300

    Especifica o grupo de pares de discagem 120 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar grupos de pares de discagem, consulte dpg de classe de voz .

    voice class srtp-crypto 100

    Configura os conjuntos de cifras preferenciais para o segmento de segmento de chamada SRTP (conexão). Para obter mais informações, consulte classe de voz srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Configura um endereço IP de origem para a interface de origem da sinalização Webex Calling .

    Para obter mais informações sobre o comando bind, consulte vincular .

    bind media source-interface GigabitEthernet0/0/1

    Configura um endereço IP de origem para a interface de origem de mídia Webex Calling .

  3. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o Webex Calling como o destino:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Define um dial-peer VoIP com uma tag de 300 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz de dial-peer .

    incoming uri via 300

    Especifica o URI da classe de voz 300 a todo o tráfego de entrada do Unified CM para o LGW na porta de origem via (5065). Para obter mais informações, consulte uri de entrada .

    destination dpg 100

    Especifica o grupo de pares de discagem 200 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar grupos de pares de discagem, consulte dpg de classe de voz .

  4. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o PSTN como o destino:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Aqui está uma explicação dos campos para a configuração:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Define um dial-peer VoIP com uma tag de 302 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz de dial-peer .

    incoming uri via 302

    Especifica o URI da classe de voz 300 para corresponder a todo o tráfego de entrada do Unified CM para um Gateway local para um destino PSTN na porta VIA. Você pode usar a porta 5060 como uma porta SIP padrão. Para obter mais informações, consulte uri de entrada .

    destination dpg 100

    Especifica o grupo de pares de discagem 100 para selecionar um par de discagem de saída. Para obter mais informações sobre como configurar grupos de pares de discagem, consulte dpg de classe de voz .

As Assinaturas de diagnóstico (DS) detectam de forma proativa os problemas comumente observados no gateway local baseado no Cisco IOS XE e geram notificação por e-mail, syslog ou mensagem de terminal sobre o evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.

As Assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos desencadeadores de problemas e ações para informar, solucionar e remediar o problema. Use as mensagens syslog, eventos SNMP e monitoramento periódico por meio de saídas do comando show específico para definir a lógica de detecção de problemas. Os tipos de ação incluem:

  • Coletando saídas do comando show

  • Gerando um arquivo de log consolidado

  • Carregar o arquivo em um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP

Os engenheiros da TAC criam os arquivos DS e os assinam digitalmente para proteção da integridade. Cada arquivo DS possui a ID numérica exclusiva atribuída pelo sistema. Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.

Antes de você começar:

  • Não edite o arquivo DS do qual você baixou DSL . Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor SMTP (Simple Mail Transfer Protocol) que você precisa para que o gateway local envie notificações por e-mail.

  • Certifique-se de que o gateway local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local com IOS XE 17.6.1 ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro que você usa para enviar notificações proativas se o dispositivo estiver executando o IOS XE 17.6.1 ou superior.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurar a variável de ambienteds_email com o endereço de email de e-mail do administrador para notificar.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Gateway local com a versão 17.6.1

  1. Insira os seguintes comandos para ativar as Assinaturas de diagnóstico.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configure o servidor de e-mail para enviar notificações proativas se o dispositivo estiver executando uma versão anterior à 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurar a variável de ambienteds_email com o endereço de email de e-mail do administrador que você notificar.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

O seguinte mostra um exemplo de configuração de um gateway local em execução no Cisco IOS XE 17.6.1 para enviar as notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

O gateway local em execução no software Cisco IOS XE não é um cliente típico do Gmail baseado na web que suporta OAuth. Devemos definir uma configuração de conta específica do Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:

  1. Vá para Gerenciar conta do Google > Segurança e ative a configuração Acesso de aplicativos menos seguros.

  2. Responda "Sim, fui eu" quando receber um e-mail do Gmail informando que "O Google impediu alguém de iniciar sessão na sua conta usando um aplicativo que não é do Google".

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitorando a alta utilização da CPU

Este DS rastreia a utilização da CPU em 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atinge 75% ou mais, ele desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que você instalar no gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de ter ativado o SNMP usando o comando mostrar snmp . Se o SNMP não estiver ativado, configure o gerenciador de servidores snmp comando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail

  3. Copie o arquivo DS XML para o flash do Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instale o arquivo DS XML no Gateway local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilize o show call-home diagnostic-signature comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33


    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no gateway local.

Monitorando desconexões de chamadas anormais

Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503.  Se o incremento da contagem de erros for maior ou igual a 5 a partir da última sondagem, ele gerará um syslog e uma notificação por e-mail. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de que o SNMP está ativado usando o comando mostrar snmp . Se o SNMP não estiver ativado, configure o gerenciador de servidores snmp comando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção de desconexão de chamada anormal SIP com notificação de e-mail e syslog.

  3. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Usar o comando show call-home diagnostic-signature para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

Você também pode usar as Assinaturas de diagnóstico (DS) para resolver problemas rapidamente. Os engenheiros do Cisco TAC criaram várias assinaturas que permitem as depurações necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto correto de dados de diagnóstico e transferir os dados automaticamente para o caso do Cisco TAC . Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.

Você pode usar o Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para resolver um determinado problema ou você pode instalar a assinatura recomendada pelo engenheiro do CAT como parte do contrato de suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatizar a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configurar outra variável de ambiente DSds_fsurl_prefix como o caminho do servidor de arquivos do Cisco TAC (cxd.cisco.com) para carregar os dados de diagnóstico. O nome de usuário no Caminho do arquivo é o número do caso, e a senha é o token de carregamento de arquivo que pode ser recuperado de Gerente de caso de suporte como mostrado a seguir. O token de carregamento de arquivo pode ser gerado no Anexos do Gerente de casos de suporte, conforme necessário.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplo:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Certifique-se de que o SNMP está ativado usando o comando mostrar snmp . Se o SNMP não estiver ativado, configure o gerenciador de servidores snmp comando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Recomendamos a instalação do Monitoramento de alta CPU DS 64224 como uma medida proativa para desabilitar todas as depurações e assinaturas de diagnóstico durante o tempo de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instale o arquivo XML DS 64224 e, em seguida, DS 65095 de monitoramento de CPU alta no gateway local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature . A coluna de status deve ter um valor "registrado".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrado

    2020-11-08:00:12:53

Verificar a execução das assinaturas de diagnóstico

No comando a seguir, a coluna "Status" do comando show call-home diagnostic-signature muda para "Em execução" enquanto o Gateway local executa a ação definida na assinatura. A saída de mostrar estatísticas de assinatura de diagnóstico do call-home é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executou a ação. A coluna "Acionado/Máximo/Desinstalar" indica o número de vezes que a assinatura fornecida acionou um evento, o número máximo de vezes que ela é definida para detectar um evento e se a assinatura é desinstalada automaticamente depois de detectar o número máximo de eventos acionados.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura de diagnóstico do call-home

ID de DS

Nome DS

Acionado/Máximo/Desinstalar

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

O e-mail de notificação enviado durante a execução da Assinatura de diagnóstico contém informações importantes, como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e saídas do comando show que são relevantes para solucionar o problema em questão.

Desinstalar assinaturas de diagnóstico

Usar as assinaturas de diagnóstico para solução de problemas geralmente são definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você desejar desinstalar uma assinatura manualmente, recupere o ID do DS da saída de show call-home diagnostic-signature e execute o seguinte comando:

call-home diagnostic-signature deinstall <DS ID> 

Exemplo:

call-home diagnostic-signature deinstall 64224 

Novas assinaturas são adicionadas à Ferramenta de Pesquisa de Assinaturas de Diagnóstico periodicamente, com base nos problemas observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.