Use este fluxo de tarefa para configurar um gateway local no tronco do Webex Calling. As etapas a seguir são executadas no próprio gateway local usando a linha de comando. O tronco entre o gateway local e o Webex Calling é sempre garantido usando transporte SIP TLS e SRTP para mídia entre o gateway local e o Webex Calling Access SBC.

Antes de começar

  • Compreenda os requisitos de PSTN com base no local (gateway local) do Webex Calling.

  • Crie um tronco no Control Hub e atribua-o ao local desejado.

  • As diretrizes de configuração fornecidas neste documento pressupõem que uma plataforma de gateway local dedicada esteja em vigor sem nenhuma configuração de voz existente. Se uma implantação existente de gateway PSTN ou CUBE Enterprise estiver sendo modificada para também usar a função de gateway local do Webex Calling, preste muita atenção à configuração aplicada e certifique-se de que os fluxos de chamadas e as funcionalidades existentes não sejam interrompidos como resultado de mudanças que você fizer.

  Comando ou ação Objetivo
1

Mapeamento de parâmetros entre o Control Hub e o Cisco Unified Border Element

Use esta tabela como referência para os parâmetros provenientes do Control Hub e para onde eles vão no gateway local.

2

Executar a configuração da plataforma de referência

Implemente essas etapas como uma configuração global comum no gateway local. A configuração inclui a configuração da plataforma de linha de base e uma atualização do trustpool.

3

Registrar o gateway local no Webex Calling

4

Escolha um, dependendo da sua implantação:

O roteamento de chamadas no gateway local é baseado na opção de implantação do Webex Calling que você escolheu. Esta seção pressupõe que a terminação IP PSTN está na mesma plataforma que o gateway local. A seguinte configuração se aplica a uma dessas opções no gateway local:

  • A opção de implantação de gateway local sem um PBX IP local. O gateway local e o CUBE IP PSTN são corresidentes.

  • A opção de implantação de gateway local em um ambiente Unified CM existente. O gateway local e o CUBE IP PSTN são corresidentes.

Tabela 1. Mapeamento de parâmetros entre o Control Hub e o gateway local

Control Hub

Gateway local

Domínio do registrador:

O Control Hub deve analisar o domínio do LinePort que é recebido do UCAPI.

example.com

registrador

example.com

Grupo de troncos OTG/DTG

perfis sip:

regra <rule-number> solicitar QUALQUER cabeçalho de SIP

De modificar ">" ";otg=otgDtgId>"

Linha/porta

user@example.com

número: usuário

Proxy de saída

proxy de saída (nome de DNS – SRV do Access SBC)

Nome de usuário SIP

nome de usuário

Senha SIP

senha

Antes de começar

  • Certifique-se de que a configuração da plataforma de linha de base, como NTPs, ACLs, senhas de habilitação, senha primária, roteamento IP, endereços IP e assim por diante, estejam configurados de acordo com as políticas e procedimentos de sua organização.

  • A versão mínima compatível do IOS-XE 16.12 ou IOS-XE 17.3 é necessária para todas as implantações LGW.

1

Certifique-se de que todas as interfaces da camada 3 tenham endereços IP válidos e roteáveis atribuídos:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Você deve pré-configurar uma chave primária da senha usando os comandos mostrados abaixo antes que ela possa ser usada nas credenciais e códigos compartilhados. As senhas do tipo 6 são criptografadas usando cifra AES e chave primária definida pelo usuário.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Configure o IP Name Server para habilitar a busca de DNS e certifique-se de que ele possa ser acessado através de um ping:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Ative o TLS 1.2 Exclusivity e um Trustpoint do placeholder padrão:

  1. Crie um Trustpoint PKI do placeholder e nomeie-o de sampleTP

  2. Atribua o trustpoint como o trustpoint de sinalização padrão em sip-ua

  3. O servidor cn-san-validate será necessário para garantir que o gateway local estabeleça a conexão apenas se o proxy de saída configurado no locatário 200 (descrito posteriormente) corresponder à lista CN-SAN recebida do servidor.

  4. O trustpoint de criptografia é necessário para que o TLS funcione, embora um certificado de cliente local (por exemplo, mTLS) não seja necessário para que a conexão seja configurada.

  5. Desative o TLS v1.0 e v1.1 ativando a exclusividade do v1.2.

  6. Defina a contagem de repetição de tcp para 1000 (múltiplos de 5 mseg = 5 segundos).

  7. (IOS-XE 17.3.2 e posterior) Defina a conexão dos temporizadores para estabelecer o TLS <wait-timer in="" sec="">. O intervalo é entre 5 e 20 segundos e o padrão é 20 segundos. (O LGW leva 20 segundos para detectar a falha de conexão TLS antes de tentar estabelecer uma conexão com o próximo Webex Calling Access SBC disponível. Essa CLI permite que o administrador altere o valor para acomodar as condições de rede e detectar falhas de conexão com o Access SBC muito mais rápido).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Atualizar o trustpool do gateway local:

O pacote de trustpool padrão não inclui os certificados "DigiCert Root CA" ou "IdenTrust Commercial" necessários para validar o certificado do lado do servidor durante o estabelecimento da conexão TLS com o Webex Calling.

O pacote trustpool deve ser atualizado baixando o "Cisco Trusted Core Root Bundle" mais recente em http://www.cisco.com/security/pki/.

  1. Verifique se os certificados DigiCert Room CA e IdenTrust Commercial existem:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Se não existir, atualize da seguinte forma:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Verificar:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Antes de começar

Certifique-se de ter concluído as etapas no Control Hub para criar um local e adicionado um tronco a esse local. No exemplo mostrado aqui, as informações foram obtidas do Control Hub.

1

Insira esses comandos para ativar o aplicativo de gateway local (consulte as Informações de referência de portas do Cisco Webex Calling para obter as subredes IP mais recentes que devem ser adicionadas à lista confiável):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Explicação dos comandos:

Prevenção de fraudes tarifadas
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Ativa explicitamente os endereços IP de origem de entidades das quais o gateway local espera chamadas VoIP legítimas, como pares do Webex Calling, nós do Unified CM, IP PSTN.

  • Por padrão, o LGW bloqueia todas as configurações de chamadas VoIP recebidas de endereços IP que não estão na lista confiável. Os endereços IP de dial-peers com "IP de destino da sessão" ou Grupo de servidores são confiáveis por padrão e não precisam ser preenchidos aqui.

  • Os endereços IP nesta lista precisam corresponder às subredes IP de acordo com o data center regional do Webex Calling ao qual o cliente está conectado. Para obter mais informações, consulte Informações de referência de portas do Webex Calling.


     

    Se o LGW estiver protegido por um firewall com cone NAT restrito, você pode preferir desabilitar a lista de endereços IP confiáveis na interface voltada para o Webex Calling. Isso ocorre porque o firewall já o protege de VoIP de entrada não solicitado. Esta ação reduziria a sobrecarga de configuração a longo prazo, pois não podemos garantir que os endereços dos pares do Webex Calling permanecerão fixos e você precisará configurar seu firewall para os pares de qualquer forma.

  • Outros endereços IP podem precisar ser configurados em outras interfaces; por exemplo, seus endereços do Unified CM podem precisar ser adicionados às interfaces internas.

  • Os endereços IP devem corresponder ao IP dos hosts que o outbound-proxy determina no locatário 200

  • Consulte https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html para obter mais informações.

Mídia
voice service voip
 media statistics 
 media bulk-stats 
  • Estatísticas de mídia habilita o monitoramento de mídia no gateway local.

  • Estatísticas de mídia em massa permite que o plano de controle pesquise o plano de dados das estatísticas de chamadas em massa.

Funcionalidade básica SIP para SIP
allow-connections sip to sip
Serviços complementares
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Desativa o REFER e substitui a ID da caixa de diálogo no cabeçalho Substitui pela ID da caixa de diálogo do mesmo nível.

Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 para obter mais informações.

Protocolo de fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Ativa o T.38 para transporte de fax, embora o tráfego de faxes não seja criptografado.

Habilitar STUN global
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Quando uma chamada é encaminhada de volta a um usuário do Webex Calling (por exemplo, as partes chamadas e as chamadoras são assinantes do Webex Calling e têm a mídia ancorada no Webex Calling SBC), a mídia não pode fluir para o gateway local, pois o acesso não está aberto.

  • O recurso de vinculações STUN no gateway local permite que solicitações STUN geradas localmente sejam enviadas pelo caminho de mídia negociado. Isso ajuda a abrir o acesso no firewall.

  • A senha STUN é um pré-requisito para o gateway local enviar mensagens STUN. Os firewalls baseados em IOS/IOS-XE podem ser configurados para verificar essa senha e abrir acessos dinamicamente (por exemplo, sem regras explícitas de entrada e saída). Mas, para o caso de implantação de gateway local, o firewall é configurado estaticamente para abrir acessos de entrada e saída com base nas subredes do Webex Calling SBC. Como tal, o firewall deve apenas tratar isso como qualquer pacote UDP de entrada que acionará a abertura do acesso sem examinar explicitamente o conteúdo do pacote.

G729
sip
  g729 annexb-all

Permite todas as variantes do G729.

SIP
early-offer forced

Força o gateway local a enviar as informações SDP na mensagem de CONVITE inicial, em vez de aguardar a confirmação do par vizinho.

2

Configure o "Perfil SIP 200".

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Essas regras são

Explicação dos comandos:

  • a regra 9 garante que o header seja listado como “SIP-Req-URI” e não “SIP-Req-URL”

    Isso converte entre URIs SIP e URLs SIP, pois o Webex Calling não oferece suporte a URIs SIP nas mensagens de solicitação/resposta, mas precisa delas para consultas SRV, por exemplo. _sips._tcp.<outbound-proxy>.
  • a regra 20 modifica o cabeçalho De para incluir o parâmetro OTG/DTG do Grupo de troncos do Control Hub para identificar exclusivamente um site LGW dentro de uma empresa.

  • Este perfil SIP será aplicado ao locatário de classe de voz 200 (discutido posteriormente) em todo o tráfego voltado ao Webex Calling.

3

Configure o Perfil de codec, a definição de STUN e o conjunto de criptografia SRTP.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Explicação dos comandos:

  • Codec de classe de voz 99: Permite codecs g711 (mu e a-law) nas sessões. É aplicado a todos os pares de discagem.

  • Criptografia SRTP da classe de voz 200: Especifica SHA1_80 como o único conjunto de criptografia SRTP oferecido pelo gateway local no SDP em oferta e resposta. O Webex Calling é compatível apenas com o SHA1_80.

  • Será aplicado ao locatário de classe de voz 200 (discutido posteriormente) voltado para o Webex Calling.

  • Uso de STUN de classe de voz 200: Define o uso de STUN. É aplicado em todos os dial-peers voltados ao Webex Calling (tag 2XX) para evitar a falta de áudio quando um telefone Unified CM encaminha a chamada a outro telefone Webex Calling.


 

Nos casos em que a mídia está ancorada no ITSP SBC e o Gateway local protegido por um NAT e aguardando o fluxo de mídia de entrada do ITSP, este comando pode ser aplicado nos dial-peers voltados para ITSP.


 

O ICE-Lite para uso de STUN é necessário para fluxos de chamadas que utilizam a otimização de caminhos de mídia.

4

Mapeie os parâmetros do Control Hub para a configuração do gateway local:

O Webex Calling é adicionado como um locatário no gateway local. A configuração necessária para registrar o gateway local é definida no locatário de classe de voz 200. Você deve obter os elementos dessa configuração na página de Informações do tronco no Control Hub, conforme mostrado nesta imagem. Este é um exemplo para exibir quais campos são mapeados à respectiva CLI do gateway local.

O locatário 200 é então aplicado a todos os dial-peers voltados para o Webex Calling (tag 2xx) na configuração do gateway local. O recurso de locatário de classe de voz permite o agrupamento e a configuração de parâmetros de tronco SIP, de outra forma feito sob o serviço de voz voip e sip-ua. Quando um locatário é configurado e aplicado em um dial-peer, as configurações de IOS-XE são aplicadas na seguinte ordem de preferência:

  • Configuração de dial-peer

  • Configuração de locatário

  • Configuração global (serviço de voz voip/sip-ua)

5

Configure o locatário de classe de voz 200 para habilitar o Registro de tronco do LGW no Webex Calling com base nos parâmetros que você obteve do Control Hub:


 

A linha de comando e os parâmetros abaixo são apenas exemplos. Você deve usar os parâmetros para sua própria implantação.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Explicação dos comandos:

voice class tenant 200

O recurso de vários locatários de um gateway local permite configurações globais específicas para vários locatários em troncos SIP que permitem serviços diferenciados a locatários.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Servidor de registrador do gateway local com o registro definido para atualizar a cada dois minutos (50% de 240 segundos). Para obter mais informações, consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Desafio das credenciais para o Registro de troncos. Para obter mais informações, consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Desafio de autenticação para chamadas. Para obter mais informações, consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Desative o cabeçalho SIP RPID (Remote-Party-ID), pois o Webex Calling é compatível com o PAI, que é ativado usando CIO asserted-id pai(veja abaixo).

sip-server dns:40462196.cisco-bcld.com
Servidores do Webex Calling. Para obter mais informações, consulte: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Para usar a mesma conexão persistente para registro e processamento de chamadas.

srtp-crypto 200

Especifica o SHA1_80 conforme definido em voice class srtp-crypto 200.

session transport tcp tls
Define o transporte para TLS
url sips

A consulta SRV deve ser SIPs, conforme compatível com o Access SBC; todas as outras mensagens são alteradas para SIP pelo perfil sip 200.

error-passthru

Funcionalidade de transmissão de resposta a erros SIP

asserted-id pai

Ativa o processamento de PAI no gateway local.

bind control source-interface GigabitEthernet0/0/1

Interface de origem de sinalização voltada para o Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Interface de origem de mídia voltada para o Webex Calling.

no pass-thru content custom-sdp

Comando padrão no locatário.

sip-profiles 200

Altera SIPS para SIP e modifica Linha/Porta para mensagens de CONVITE e REGISTRO conforme definido em voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling Access SBC. Para obter mais informações, consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Transmita de forma transparente os valores do cabeçalho de privacidade do trecho recebido para o de saída.

Depois que o locatário 200 é definido no gateway local e um dial-peer SIP VoIP é configurado, o gateway inicia uma conexão TLS com o Webex Calling, momento em que o Access SBC apresenta o certificado ao gateway local. O gateway local valida o certificado do Webex Calling Access SBC usando o pacote raiz CA atualizado anteriormente. Uma sessão TLS persistente é estabelecida entre o gateway local e o Webex Calling Access SBC. O gateway local então envia um REGISTRO ao Access SBC que é contestado. O AOR de registro é number@domain. O número é obtido do parâmetro "número" das credenciais e o domínio do "registrador dns:<fqdn>". Quando o Registro é contestado, os parâmetros de nome de usuário, senha e domínio das credenciais são usados para criar o cabeçalho e o perfil sip 200 converte a URL SIPS em SIP. O registro será bem-sucedido assim que 200 OK for recebido do Access SBC.

A seguinte configuração no gateway local é necessária nesta opção de implantação:

  1. Locatários de classe de voz—Primeiro, criaremos locatários adicionais de ITSP voltado para dial-peers semelhante ao locatário 200 que criamos para dial-peers voltados para o Webex Calling.

  2. URIs de classe de voz—Padrões que definem endereços/portas IP de host para vários troncos que terminam no Gateway local: Webex Calling para LGW; e terminação de tronco SIP PSTN no LGW.

  3. Dial-peers de saída—Para encaminhar trechos de chamadas de saída do LGW ao tronco SIP ITSP e Webex Calling.

  4. DPG de classe de voz—Dial-peers de saída de destino invocados de um dial-peer de entrada.

  5. Dial-peers de entrada—Para aceitar trechos de chamadas de entrada do ITSP e Webex Calling.

A configuração nesta seção pode ser usada para configuração de gateway local hospedado por parceiro, conforme mostrado abaixo, ou gateway de site do cliente local.

1

Configure os seguintes locatários da classe de voz:

  1. O locatário de classe de voz 100 é aplicado em todos os dial-peers de SAÍDA voltados para IP PSTN.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. O locatário de classe de voz 300 é aplicado em todos os dial-peers de ENTRADA do IP PSTN.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configure a seguinte URI de classe de voz:

  1. Defina o endereço IP de host do ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Defina o padrão para identificar exclusivamente um site de gateway local dentro de uma empresa com base no parâmetro TrunkGroup OTG/DTG do Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    O gateway local atualmente não é compatível com o sublinhado "_" no padrão de correspondência. Como solução alternativa, usamos o ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída para IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Explicação dos comandos:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Define um dial-peer VOIP com uma tag de 101 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    destination-pattern BAD.BAD

    Padrão de dígitos que permite a seleção deste dial-peer. No entanto, invocaremos este dial-peer de saída diretamente do dial-peer de entrada usando instruções DPG e isso ignora os critérios de correspondência do padrão de dígitos. Como resultado, estamos usando um padrão arbitrário baseado em dígitos alfanuméricos permitidos pela CLI de padrão de destino.

    session protocol sipv2

    Especifica que este dial-peer gerenciará trechos de chamadas SIP.

    session target ipv4:192.168.80.13

    Indica o endereço IPv4 alvo do destino para o qual esse trecho de chamada será enviado. Neste caso, o endereço IP do ITSP.

    voice-class codec 99

    Indica a lista de preferências de codec 99 a ser usada para este dial-peer.

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como a capacidade DTMF esperada neste trecho de chamada.

    voice-class sip tenant 100

    O dial-peer herdará todos os parâmetros do Locatário 100, a menos que o mesmo parâmetro seja definido no próprio dial-peer.

    no vad

    Desativa a detecção de atividade de voz.

  2. Dial-peer de saída para Webex Calling (Este dial-peer será atualizado para servir como dial-peer de entrada do Webex Calling também posteriormente no guia de configuração).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Explicação dos comandos:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Define um dial-peer VOIP com uma tag de 200201 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas

    session target sip-server

    Indica que o servidor SIP global é o destino das chamadas deste dial-peer. O servidor Webex Calling definido no locatário 200 é herdado para este dial-peer.

    voice-class stun-usage 200

    O recurso de vinculações STUN no gateway local permite que solicitações STUN geradas localmente sejam enviadas pelo caminho de mídia negociado. Isso ajuda a abrir o acesso no firewall.

    no voice-class sip localhost

    Desativa a substituição do nome do localhost de DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e Remote-Party-ID das mensagens de saída.

    voice-class sip tenant 200

    O dial-peer herda todos os parâmetros do Locatário 200 (LGW <--> Tronco do Webex Calling), a menos que o mesmo parâmetro seja definido no dial-peer.

    srtp

    O SRTP está habilitado para este trecho de chamada.

    no vad

    Desativa a detecção de atividade de voz.

4

Configure os seguintes grupos de dial-peer (DPG):

  1. Define o grupo de dial-peer 100. O dial-peer de saída 101 é o destino para qualquer dial-peer de entrada que invoca o grupo de dial-peer 100. Aplicaremos o DPG 100 no dial-peer de entrada 200201 do caminho Webex Calling --> LGW --> PSTN.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Defina o grupo de dial-peer 200 com dial-peer de saída 200201 como o destino do caminho PSTN --> LGW --> Webex Calling. O DPG 200 será aplicado no dial-peer de entrada 100 definido posteriormente.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicação dos comandos

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Define um dial-peer VOIP com uma tag de 100 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    session protocol sipv2

    Especifica que este dial-peer gerenciará trechos de chamadas SIP.

    incoming uri via 100

    Todo o tráfego recebido do IP PSTN no LocalGW é correspondido no endereço IP de host do cabeçalho VIA de entrada definido na classe de voz URI 100 SIP para corresponder com base no endereço IP de origem (do ITSP).

    destination dpg 200

    Com o DPG 200 de destino, o IOS-XE ignora os critérios clássicos de correspondência do dial-peer de saída e prossegue imediatamente para configurar o trecho da chamada de saída usando dial-peers definidos no grupo de dial-peer 200 de destino, que é o dial-peer 200201.

    voice-class sip tenant 300

    O dial-peer herdará todos os parâmetros do Locatário 300, a menos que o mesmo parâmetro seja definido no próprio dial-peer.

    no vad

    Desativa a detecção de atividade de voz.

  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    Explicação dos comandos

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Atualiza um dial-peer VOIP com uma tag de 200201 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    incoming uri request 200

    Todo o tráfego recebido do Webex Calling no LGW pode ser correspondido no padrão dtg exclusivo na URI de solicitação, identificando exclusivamente o site do gateway local dentro de uma empresa e no ecossistema do Webex Calling.

    destination dpg 100

    Com o DPG 100 de destino, o IOS-XE ignora os critérios clássicos de correspondência do dial-peer de saída e prossegue imediatamente para configurar o trecho da chamada de saída usando dial-peers definidos no grupo de dial-peer 100 de destino, que é o dial-peer 101.

    max-conn 250

    Restringe o número de chamadas simultâneas a 250 entre o LGW e o Webex Calling, assumindo um único dial-peer voltado para o Webex Calling para chamadas de entrada e de saída, conforme definido neste guia. Para obter mais detalhes sobre os limites de chamadas simultâneas envolvendo o gateway local, visite https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN para o Webex Calling

Todos os trechos de chamadas IP PSTN de entrada no gateway local são combinados no dial-peer 100, pois define um critério de correspondência no cabeçalho VIA com o endereço IP do IP PSTN. A seleção do dial-peer de saída é ditada pelo DPG 200 que invoca diretamente o dial-peer de saída 200201, cujo servidor do Webex Calling está listado como o destino escolhido.

Webex Calling para PSTN

Todos os trechos de chamadas de entrada Webex Calling no gateway local são combinados no dial-peer 200201, pois ele atende a um critério de correspondência do padrão de cabeçalho URI de SOLICITAÇÃO com o parâmetro TrunkGroup OTG/DTG, exclusivo para esta implantação de gateway local. A seleção do dial-peer de saída é ditada pelo DPG 100, que invoca diretamente o dial-peer 101, que tem o endereço IP do IP PSTN listado como o destino escolhido.

Para esta opção de implantação, a seguinte configuração no gateway local é necessária:

  1. Locatários de classe de voz—Você deve criar locatários adicionais para dial-peers voltados ao Unified CM e ITSP, semelhante ao locatário 200 que criamos para dial-peers voltados ao Webex Calling.

  2. URIs de classe de voz—Padrões que definem endereços/portas IP de host para vários troncos que terminam no LGW: do Unified CM ao LGW para destinos PSTN; do Unified CM ao LGW para destinos do Webex Calling; do Webex Calling ao LGW; e terminação de tronco SIP PSTN no LGW.

  3. Grupo de servidores de classe de voz—Endereços/portas IP de destino para troncos de saída do LGW ao Unified CM, Webex Calling e tronco SIP PSTN.

  4. Dial-peers de saída—Para encaminhar trechos de chamadas de saída do LGW ao Unified CM, tronco SIP ITSP e/ou Webex Calling.

  5. DPG de classe de voz—Dial-peers de saída de destino invocados de um dial-peer de entrada.

  6. Dial-peers de entrada—Para aceitar trechos de chamadas de entrada do Unified CM, ITSP e/ou Webex Calling.

1

Configure os seguintes locatários da classe de voz:

  1. O locatário da classe de voz 100 é aplicado em todos os dial-peers de saída voltados para o Unified CM e IP PSTN:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. O locatário da classe de voz 300 será aplicado em todos os dial-peers de entrada do Unified CM e IP PSTN:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configure as seguintes URIs de classe de voz:

  1. Define o endereço IP de host do ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Defina o padrão para identificar exclusivamente um site de gateway local dentro de uma empresa com base no parâmetro TrunkGroup OTG/DTG do Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    O gateway local atualmente não é compatível com o sublinhado "_" no padrão de correspondência. Como solução alternativa, usamos o ponto "." (corresponder a qualquer) para corresponder ao "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Define a porta VIA de sinalização do Unified CM do tronco do Webex Calling:

    voice class uri 300 sip
     pattern :5065
    
  4. Define o IP de sinalização de origem CUCM e a porta VIA do tronco PSTN:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Configure os seguintes grupos de servidores de classe de voz:

  1. Define o endereço IP do host de destino do tronco Unified CM e o número da porta para o Unified CM Grupo 1 (5 nós). O Unified CM usa a porta 5065 para o tráfego de entrada no tronco Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Define o endereço IP do host de destino do tronco Unified CM e o número da porta para o Unified CM Grupo 2, se aplicável:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Define o endereço IP do host de destino do tronco Unified CM para o Unified CM Grupo 1 (5 nós). O Unified CM usa a porta padrão 5060 para o tráfego de entrada no tronco PSTN. Se não houver nenhum número de porta especificado, o 5060 padrão será usado. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Define o endereço IP do host de destino do tronco Unified CM para o Unified CM Grupo 2, se aplicável.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Configure os seguintes dial-peers de saída:

  1. Dial-peer de saída peer para IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Explicação dos comandos

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Define um dial-peer VOIP com uma tag de 101 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    destination-pattern BAD.BAD

    Padrão de dígitos que permitirá a seleção deste dial-peer. No entanto, invocaremos este dial-peer de saída diretamente do dial-peer de entrada usando instruções DPG e isso ignora os critérios de correspondência do padrão de dígitos. Como resultado, estamos usando um padrão arbitrário baseado em dígitos alfanuméricos permitidos pela CLI de padrão de destino.

    session protocol sipv2

    Especifica que este dial-peer gerenciará trechos de chamadas SIP.

    session target ipv4:192.168.80.13

    Indica o endereço IPv4 de destino escolhido para o qual esse trecho de chamada será enviado. (Neste caso, o endereço IP do ITSP.)

    voice-class codec 99

    Indica a lista de preferências de codec 99 a ser usada para este dial-peer.

    voice-class sip tenant 100

    O dial-peer herdará todos os parâmetros do Locatário 100, a menos que o mesmo parâmetro seja definido no próprio dial-peer.

  2. Dial-peer de saída para o Webex Calling (Este dial-peer será atualizado para servir como dial-peer de entrada do Webex Calling também posteriormente no guia de configuração.):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Explicação dos comandos

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Define um dial-peer VOIP com uma tag de 200201 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    session target sip-server

    Indica que o servidor SIP global é o destino das chamadas deste dial-peer. O servidor do Webex Calling definido no locatário 200 será herdado para este dial-peer.

    voice-class stun-usage 200

    O recurso de associações STUN no LGW permite que solicitações de STUN geradas localmente sejam enviadas pelo caminho de mídia negociado. Isso ajuda a abrir o acesso no firewall.

    no voice-class sip localhost

    Desativa a substituição do nome do localhost de DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e Remote-Party-ID das mensagens de saída.

    voice-class sip tenant 200

    O dial-peer herda todos os parâmetros do Locatário 200 (LGW <--> Tronco do Webex Calling), a menos que o mesmo parâmetro seja definido no dial-peer.

    srtp

    O SRTP está habilitado para este trecho de chamada.

  3. Dial-peer de saída para o tronco Webex Calling do Unified CM:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Explicação dos comandos

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Define um dial-peer VOIP com uma tag de 301 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    session server-group 301

    Em vez do IP de destino da sessão no dial-peer, estamos apontando para um Grupo de servidores de destino (server-group 301 do dial-peer 301) para definir vários nós UCM de destino, embora o exemplo mostre apenas um único nó.

    Grupo de servidores no dial-peer de saída

    Com vários dial-peers no DPG e vários servidores no grupo de servidores de dial-peer, podemos obter uma distribuição aleatória das chamadas de todos os assinantes de processamento de chamadas do Unified CM ou buscar com base em uma preferência definida. Cada grupo de servidores pode ter até cinco servidores (IPv4/v6 com ou sem porta). Um segundo dial-peer e um segundo grupo de servidores só serão necessários se mais de cinco assinantes de processamento de chamadas forem usados.

    Consulte https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html para obter mais informações.

  4. Segundo dial-peer de saída para o tronco Webex Calling do Unified CM se você tiver mais de 5 nós do Unified CM:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Dial-peer de saída para o tronco PSTN do Unified CM:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Segundo dial-peer de saída para o tronco PSTN do Unified CM se você tiver mais de 5 nós do Unified CM:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Configure o seguinte DPG:

  1. Define o DPG 100. O dial-peer de saída 101 é o destino para qualquer dial-peer de entrada que invoca o grupo de dial-peer 100. Aplicaremos o DPG 100 no dial-peer de entrada 302 definido posteriormente para o caminho Unified CM --> LGW --> PSTN.

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Defina o DPG 200 com o dial-peer de saída 200201 como o destino para o caminho Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Defina o DPG 300 com os dial-peers de saída 301 ou 303 para o caminho Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Defina o DPG 302 com os dial-peers de saída 305 ou 307 para o caminho PSTN --> LGW --> Unified CM:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Configure os seguintes dial-peers de entrada:

  1. Dial-peer de entrada para trechos de chamadas IP PSTN de entrada:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicação dos comandos

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Define um dial-peer VOIP com uma tag de 100 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    session protocol sipv2

    Especifica que este dial-peer gerenciará trechos de chamadas SIP.

    incoming uri via 100

    Todo o tráfego recebido do IP PSTN no LGW é correspondido no endereço IP de host do cabeçalho VIA de entrada definido na classe de voz URI 100 SIP para corresponder com base no endereço IP de origem (do ITSP).

    destination dpg 302

    Com o DPG 302 de destino, o IOS-XE ignora os critérios clássicos de correspondência do dial-peer de saída e prossegue imediatamente para configurar o trecho da chamada de saída usando dial-peers definidos no DPG 302 de destino, que pode ser o dial-peer 305 ou o dial-peer 307.

    voice-class sip tenant 300

    O dial-peer herdará todos os parâmetros do Locatário 300, a menos que o mesmo parâmetro seja definido no próprio dial-peer.

  2. Dial-peer de entrada para trechos de chamadas de entrada Webex Calling:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    Explicação dos comandos

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Atualiza um dial-peer VOIP com uma tag de 200201 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    incoming uri request 200

    Todo o tráfego recebido do Webex Calling no LGW pode ser correspondido no padrão dtg exclusivo na URI de solicitação, identificando exclusivamente um site de gateway local dentro de uma empresa e no ecossistema do Webex Calling.

    destination dpg 300

    Com o DPG 300 de destino, o IOS-XE ignora os critérios clássicos de correspondência do dial-peer de saída e prossegue imediatamente para configurar o trecho da chamada de saída usando dial-peers definidos no DPG 300 de destino, que pode ser o dial-peer 301 ou o dial-peer 303.

    max-conn 250

    Restringe o número de chamadas simultâneas a 250 entre o LGW e o Webex Calling, assumindo um único dial-peer voltado ao Webex Calling para chamadas de entrada e de saída, conforme definido neste guia. Para obter mais detalhes sobre os limites de chamadas simultâneas envolvendo o gateway local, visite https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o Webex Calling como o destino:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicação dos comandos

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Define um dial-peer VOIP com uma tag de 300 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    incoming uri via 300

    Todo o tráfego recebido do Unified CM no LGW é correspondido na porta de origem VIA (5065), definida na classe de voz URI 300 SIP.

    destination dpg 200

    Com o DPG 200 de destino, o IOS-XE ignora os critérios clássicos de correspondência do dial-peer de saída e prossegue imediatamente para configurar o trecho da chamada de saída usando dial-peers definidos no DPG 200 de destino, que será o dial-peer 200201.

    voice-class sip tenant 300

    O dial-peer herdará todos os parâmetros do Locatário 300, a menos que o mesmo parâmetro seja definido no próprio dial-peer.

  4. Dial-peer de entrada para trechos de chamadas recebidas do Unified CM com o PSTN como o destino:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicação dos comandos

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Define um dial-peer VOIP com uma tag de 302 e uma descrição significativa é fornecida para facilitar o gerenciamento e a solução de problemas.

    incoming uri via 302

    Todo o tráfego recebido do Unified CM no LGW de um destino PSTN é correspondido no endereço IP de sinalização de origem do Unified CM e na porta VIA definida na classe de voz URI 302 SIP. A porta SIP padrão 5060 é usada.

    destination dpg 100

    Com o DPG 100 de destino, o IOS-XE ignora os critérios clássicos de correspondência do dial-peer de saída e prossegue imediatamente para configurar o trecho da chamada de saída usando dial-peers definidos no DPG 100 de destino, que será o dial-peer 101.

    voice-class sip tenant 300

    O dial-peer herdará todos os parâmetros do Locatário 300, a menos que o mesmo parâmetro seja definido no próprio dial-peer.

IP PSTN para tronco PSTN do Unified CM

Plataforma do Webex Calling para o tronco Webex Calling do Unified CM

Tronco PSTN do Unified CM para IP PSTN

Tronco Webex Calling do Unified CM para plataforma do Webex Calling

As Assinaturas de diagnóstico (DS) detectam proativamente problemas comumente observados no gateway local baseado no IOS XE e geram notificação por e-mail, do syslog ou de mensagens do terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.

As Assinaturas de diagnóstico (DS) são arquivos XML contendo informações sobre eventos desencadeadores de problemas e ações a serem tomadas para informar, solucionar e remediar o problema. A lógica de detecção de problemas é definida usando mensagens do syslog, eventos SNMP e por meio do monitoramento periódico dos resultados de comandos show específicos. Os tipos de ação incluem coletar resultados de comandos show, gerar um arquivo de registro consolidado e carregar o arquivo para um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP. Os arquivos DS são de autoria dos engenheiros do TAC e assinados digitalmente para proteção da integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. A Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitoramento e solução de uma variedade de problemas.

Antes de você começar:

  • Não edite o arquivo DS baixado de DSLT. Os arquivos modificados falharão na instalação devido a um erro de verificação de integridade.

  • Um servidor SMTP (Simple Mail Transfer Protocol) é necessário para que o gateway local envie notificações por e-mail.

  • Certifique-se de que o gateway local esteja executando o IOS XE 17.3.2 ou superior se desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local executando o IOS XE 17.3.2 ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro a ser usado para enviar notificação proativa se o dispositivo estiver executando o IOS XE 17.3.2 ou superior.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador a ser notificado.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Gateway local executando o IOS XE 16.11.1 ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail a ser usado para enviar notificações proativas se o dispositivo estiver executando uma versão anterior a 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador a ser notificado.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Gateway local executando a versão 16.9.x

  1. Insira os seguintes comandos para ativar as Assinaturas de diagnóstico.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Configure o servidor de e-mail a ser usado para enviar notificações proativas se o dispositivo estiver executando uma versão anterior a 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador a ser notificado.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

O seguinte mostra um exemplo de configuração de um gateway local executando o IOS XE 17.3.2 para enviar notificações proativas a tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

O gateway local executando o software IOS XE não é um cliente típico do Gmail baseado na web compatível com OAuth, portanto, precisamos definir uma configuração específica da conta do Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:

  1. Vá para Gerenciar conta do Google > Segurança e ative a configuração Acesso de aplicativos menos seguros.

  2. Responda "Sim, fui eu" ao receber um e-mail do Gmail dizendo "O Google impediu que alguém iniciasse sessão na sua conta usando um aplicativo que não é do Google".

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitoramento de alta utilização da CPU

Este DS rastreia 5 segundos de utilização da CPU usando o SNMP OID 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ele desabilitará todas as depurações e desinstalará todas as assinaturas de diagnóstico instaladas no gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de que o SNMP esteja ativado usando o comando show snmp. Se não estiver, configure o comando "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail

  3. Copie o arquivo DS XML para o flash do Gateway local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    O seguinte mostra um exemplo de cópia do arquivo de um servidor FTP para o Gateway local.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Instale o arquivo DS XML no Gateway local.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33

    LocalGateway#


    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no gateway local.

Monitoramento do registro de tronco SIP

Este DS verifica o cancelamento do registro de um tronco SIP do gateway local com o Cisco Webex Calling em nuvem a cada 60 segundos. Assim que o evento de cancelamento de registro é detectado, ele gera uma notificação por e-mail e do syslog e se desinstala após duas ocorrências de cancelamento de registro. Use as etapas abaixo para instalar a assinatura.

  1. Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    SIP-SIP

    Tipo de problema

    Cancelamento de registro de tronco SIP com notificação por e-mail

  2. Copie o arquivo DS XML para o Gateway local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Instale o arquivo DS XML no Gateway local.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

Monitoramento de desconexões de chamadas anormais

Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503.  Se o aumento da contagem de erros for maior ou igual a 5 na última sondagem, ele gerará uma notificação do syslog e por e-mail. Use as etapas abaixo para instalar a assinatura.

  1. Verifique se o SNMP está ativado usando o comando show snmp. Se não estiver, configure o comando "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção de desconexão de chamada anormal SIP com notificação por e-mail e do syslog

  3. Copie o arquivo DS XML para o Gateway local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

Instale assinaturas de diagnóstico para solucionar um problema

As Assinaturas de diagnóstico (DS) também podem ser usadas para resolver problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto correto de dados de diagnóstico e transferir os dados automaticamente para o caso do TAC da Cisco. Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.

Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para solucionar um determinado problema ou você pode instalar a assinatura recomendada pelo engenheiro do TAC como parte do envolvimento do suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" e automatizar a coleta de dados de diagnóstico usando as etapas mostradas abaixo.

  1. Configure uma variável de ambiente DS adicional ds_fsurl_prefix que é o caminho do servidor do arquivo CiscoTAC (cxd.cisco.com) para o qual os dados de diagnóstico coletados são carregados. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token de carregamento do arquivo, que pode ser recuperado do Gerenciador de casos de suporte conforme mostrado abaixo. O token de carregamento do arquivo pode ser gerado na seção de Anexos do Gerenciador de casos de suporte, conforme necessário.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Exemplo:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Certifique-se de que o SNMP esteja ativado usando o comando show snmp. Se não estiver, configure o comando "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Recomenda-se instalar o monitoramento de Alta CPU DS 64224 como uma medida proativa para desabilitar todas as depurações e assinaturas de diagnóstico durante o tempo de alta utilização da cpu. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrado

    2020-11-08:00:12:53

    LocalGateway#

Verificar execução de assinaturas de diagnóstico

Conforme mostrado abaixo, a coluna de "Status" do comando show call-home diagnostic-signature mudará para "Em execução" enquanto o gateway local estiver executando a ação definida na assinatura. O resultado de show call-home diagnostic-signature statistics é a melhor maneira de verificar se uma assinatura de diagnóstico detectou um evento de interesse e executou a ação. A coluna "Acionado/Máximo/Desinstalar" indica o número de vezes que a assinatura determinada acionou um evento, o número máximo de vezes que ela foi definida para detectar um evento e se a assinatura se desinstalará automaticamente após detectar o número máximo de eventos acionados.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

LocalGateway#

LocalGateway# show call-home diagnostic-signature statistics

ID de DS

Nome DS

Acionado/Máximo/Desinstalar

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

LocalGateway#

O e-mail de notificação enviado durante a execução da Assinatura de diagnóstico contém informações importantes, como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e resultados do comando show que são relevantes para solucionar o problema em questão.

Desinstalar assinaturas de diagnóstico

As assinaturas de diagnóstico que são usadas para fins de solução de problemas são normalmente definidas para serem desinstaladas após a detecção de um certo número de ocorrências de problemas. Se desejar desinstalar uma assinatura manualmente, recupere a ID de DS do resultado de show call-home diagnostic-signature e execute o comando mostrado abaixo.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Exemplo:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Novas assinaturas são adicionadas à Ferramenta de pesquisa de assinaturas de diagnóstico periodicamente, com base em problemas comumente observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.