Flux sarcină de configurare Gateway local

Există două opțiuni de configurare a gateway-ului local pentru dvs Webex Calling trunchi:

  • Trunchi bazat pe înregistrare

  • Trunchi bazat pe certificat

Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Webex Calling trunchi. Vedeți Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling pentru mai multe informații despre diferitele tipuri de trunchi. Efectuați următorii pași pe gateway-ul local propriu-zis, utilizând Command Line Interface (CLI). Utilizăm Protocol de inițiere sesiuni (SIP) și transportul TLS ( Securitate strat de transport ) pentru a securiza trunchiul și protocolul securizat în timp real ( SRTP) pentru a securiza media dintre gateway-ul local și Webex Calling .

Înainte de a începe

  • Înțelegeți cerințele rețelei de telefonie publică comutată (PSTN) și gateway-ului local (LGW) din locație pentru Webex Calling . Vedeți Arhitectură Cisco Preferred pentru Webex Calling pentru mai multe informații.

  • Acest articol presupune că există o platformă gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau o implementare întreprindere de gateway local pentru a le utiliza ca funcție gateway local pt Webex Calling , apoi acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri existente și funcționalitatea din cauza modificărilor pe care le efectuați.

  • Creați un trunchi în Control Hub și alocați-l locației. Vedeți Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling pentru mai multe informații.


Procedurile conțin link-uri către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință pentru comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, linkurile de comandă merg la Referință pentru comandă vocală Cisco IOS ). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Referințe pentru comenzi .

Pentru informații despre SBC-urile de la terți, consultați documentația de referință a produsului respectiv.

Înainte de a începe

  • Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:

    • NTP-uri

    • ACL-uri

    • activați parolele

    • parola principală

    • Rutare IP

    • Adresele IP și așa mai departe

  • Aveți nevoie de o versiune minimă acceptată a Cisco IOS XE 16.12 sau IOS-XE 17.3 pentru toate implementările de gateway local.


Doar CUBE acceptă gateway local bazat pe înregistrare ; nu sunt acceptate alte SBC-uri de la terți.

1

Asigurați-vă că alocați interfețelor de nivel 3 să aibă adrese IP valide și rutabile:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Preconfigurați o cheie principală pentru parolă utilizând următoarele comenzi, înainte de a utiliza acreditările și secretele partajate. Criptați parolele de tip 6 utilizând cifru AES și cheia principală definită de utilizator.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurați serverul de nume IP pentru a activa căutarea DNS și ping pentru a vă asigura că serverul este accesibil. Gateway-ul local utilizează DNS pentru a rezolva adresele proxy Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Activați Exclusivitatea TLS 1.2 și un punct de încredere implicit pentru substituent:

  1. Creați un substituent PKI trustpoint și apelați-l eșantionTP .

  2. Alocați punctul de încredere ca punct de încredere de semnalizare implicit în sip-ua .


     
    • Asigurați-vă că a cn-san-validate server stabilește conexiunea Local Gateway numai dacă proxy-ul de ieșire pe care l-ați configurat chiriaș 200 (descris mai târziu) se potrivește cu lista CN-SAN pe care o primiți de la server.

    • Aveți nevoie de punctul de încredere cripto pentru ca TLS să funcționeze. Deși nu aveți nevoie de un certificat client local (de exemplu, mTLS) configurat pentru conexiune.

  3. Activați exclusivitatea v1.2 pentru a dezactiva TLS v1.0 și v1.1.

  4. Setați tcp-retry count la 1000 (multiplu de 5 ms = 5 secunde).

  5. Setați conexiunea temporizatoarelor pentru a stabili TLS<wait-timer in="" sec=""> . Intervalul este între 5 și 20 de secunde, iar valoarea implicită este de 20 de secunde. (LGW detectează eroare conexiune TLS în 20 de secunde înainte de a încerca să stabilească o conexiune cu următoarea conexiune disponibilă Webex Calling accesați SBC. CLI permite administratorului să modifice valoarea pentru a se adapta la condițiile rețelei și pentru a detecta erorile de conectare cu Access SBC mult mai rapid).


     

    Se aplică Cisco IOS XE 17.3.2 și versiunile ulterioare.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Actualizați grupul de încredere Local Gateway:

Pachetul implicit de trustpool nu include certificatele „DigiCert Root CA” sau „IdenTrust Commercial” de care aveți nevoie pentru validarea certificatului de pe server în timpul stabilirii conexiunii TLS la Webex Calling .

Descărcați cea mai recentă versiune „Cisco Trusted Core Root Bundle” de lahttp://www.cisco.com/security/pki/ pentru a actualiza pachetul trustpool.

  1. Verificați dacă există certificatele DigiCert Room CA și IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Dacă DigiCert Room CA și certificatele IdenTrust Commercial nu există, actualizați după cum urmează:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Ca alternativă, puteți descărca pachetul de certificate și îl puteți instala de pe un server local sau de pe o memorie flash Local Gateway.

    De exemplu:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verificați:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Înainte de a începe

Asigurați-vă că ați efectuat pașii din Control Hub pentru a crea o locație și a adăuga un trunchi pentru locația respectivă. În următorul exemplu, obțineți informațiile din Control Hub.

1

Introduceți următoarele comenzi pentru a porni aplicația Local Gateway, a se vedea Informații de referință la port pentru Cisco Webex Calling pentru cele mai recente subrețele IP pe care trebuie să le adăugați în listă de încredere:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Iată o explicație a câmpurilor pentru configurare:

Prevenirea fraudei cu taxă

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Activează adresele IP sursă ale entităților de la care gateway-ul local așteaptă apeluri VoIP legitime, cum ar fi Webex Calling colegi, noduri Unified CM și PSTN IP .

  • În mod implicit, LGW blochează toate setările de apeluri VoIP de intrare de la adresele IP care nu se află în lista sa de încredere. Adresele IP de la colegii de apelare cu „ IP țintă sesiunii” sau grup de servere sunt de încredere în mod implicit și nu este necesar să le populați aici.

  • Adresele IP din listă trebuie să corespundă subrețelelor IP conform regiunii Webex Calling centru de date la care vă conectați. Pentru mai multe informații, consultați Informații de referință la port pentru Webex Calling .


     

    Dacă LGW-ul dvs. se află în spatele unui firewall cu con restricționată NAT, ați putea prefera să dezactivați lista de adresă IP de încredere din interfața Webex Calling . Firewall-ul vă protejează deja de VoIP de intrare nesolicitată. Acțiunea de dezactivare reduce costul general al configurației pe termen lung, deoarece nu putem garanta că adresele de Webex Calling colegii rămân fix și trebuie să configurați firewall-ul pentru colegi în orice caz.

  • Configurați alte adrese IP pe alte interfețe, de exemplu: vă asigurați că adăugați adresele Unified CM la interfețele orientate spre interior.

  • Adresele IP trebuie să corespundă cu IP -ul gazdelor și cu outbound-proxy decide să chiriaș 200.

  • Pentru mai multe informații despre utilizarea unei liste de adresă IP de încredere pentru a preveni frauda cu taxă, consultați adresă IP de încredere .

voice service voip
 media statistics 
 media bulk-stats 

Media

  • Statistică media

    Permite monitorizarea media pe gateway-ul local.

  • Statistici în bloc media

    Permite planului de control să interogheze planul de date pentru statistică apeluri în bloc .

  • Pentru mai multe informații despre aceste comenzi, consultați Media în Referință pentru comandă vocală Cisco IOS - de la K la R .

Funcționalitate de bază SIP la SIP

allow-connections sip to sip
  • Permiteți conexiuni SIP la SIP .

  • În mod implicit, dispozitivele vocale Cisco IOS sau IOS XE nu permit unui segment VoIP de intrare să iasă ca VoIP.

  • Pentru mai multe informații despre această comandă, consultați Permiteți conexiuni .

Servicii suplimentare

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Dezactivează REFERIRE și înlocuiește ID - ul de dialog din antetul înlocuiește cu ID- ul de dialog peer . Pentru mai multe informații, consultați Serviciu suplimentar înghițitură .

Protocol fax

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Activează T.38 pentru transportul faxului, deși traficul faxului nu va fi criptat. Pentru mai multe informații despre această comandă, consultați protocol fax t38 (serviciu vocal) .

Activați asomarea globală

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Când redirecționați un apel către un Webex Calling utilizator (de exemplu, atât partea apelată, cât și partea apelantă sunt Webex Calling abonaților și dacă ancorați media la Webex Calling SBC), atunci mediul nu poate curge către gateway-ul local, deoarece orificiul nu este deschis.

  • Funcția de legături de paralizare de pe gateway-ul local permite trimiterea solicitărilor de paralizare generate local pe calea media negociată. Asomarea ajută la deschiderea orificiului din firewall.

  • Parola stun este o condiție prealabilă pentru ca gateway-ul local să trimită mesaje stun. Puteți configura firewall-uri bazate pe Cisco IOS/IOS XE pentru a verifica parola și a deschide găuri în mod dinamic (de exemplu, fără reguli explicite de intrare). Dar pentru implementarea gateway-ului local, configurați firewall-ul în mod static pentru a deschide și ieși găuri pe baza Webex Calling Subrețele SBC. Ca atare, firewall-ul trebuie să trateze subrețelele SBC ca pe orice pachet UDP de intrare, care declanșează deschiderea pinhole fără a analiza în mod explicit conținutul pachetului.

Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata secret-partajat .

G729

sip
g729 annexb-all

Permite toate variantele de G729. Pentru mai multe informații, consultați g729 anexab-toate.

SIP

early-offer forced

Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată .

2

Configurați „Profil SIP 200”.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Iată o explicație a câmpurilor pentru configurare:

  • regula 9

    Se asigură că listați antetul ca “SIP-Req-URI” și nu “SIP-Req-URL” .

    Regula efectuează conversia între URI-urile SIP și URL-urile SIP , deoarece Webex Calling nu acceptă URI-urile SIP în mesajele de solicitare/răspuns, dar are nevoie de ele pentru interogările SRV, de exemplu: _sips._tcp.<outbound-proxy>.
  • regula 20

    Modifică antetul De la pentru a include parametrul OTG/DTG al grup de trunchiuri din Control Hub pentru a identifica în mod unic un site gateway local într-o întreprindere.

  • Aplică profilul SIP chiriașului clasei vocale 200 (discutat mai târziu) pentru toate tipurile de trafic Webex Calling . Pentru mai multe informații, consultați profiluri pentru clasa de voce .

    Pentru mai multe informații despre comenzile cu reguli, consultați regulă (regulă de traducere vocală) în Referință pentru comandă vocală Cisco IOS - de la K la R .

3

Configurați profilul codecului, definiția de paralizare și suita SRTP Crypto.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Iată o explicație a câmpurilor pentru configurare:

  • Codec clasa vocală 99

    Permite ambele codecuri g711 (mu și a-law) pentru sesiuni. Aplicați stun la toate dial-peer-urile. Pentru mai multe informații, consultați codec de clasă vocală .

  • Clasa vocală srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Specifică SHA1_ 80 ca singura suite de SRTP pe care Local Gateway-ul o oferă în SDP ca ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații despre comanda clasei vocale, consultați clasa de voce srtp-crypto .

  • Se aplică chiriaș clasa vocală 200 (discutat mai târziu) cu fața- Webex Calling .

  • Clasa de voce stun-usage 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definește utilizarea asomării. Se aplică stun tuturor partenerilor de apelare orientați către Webex Calling (etichetă 2XX) pentru a evita transmisia audio interzisă atunci când un telefon Unified CM redirecționează apelul către un alt telefon Webex Calling . Vedeți firewall de utilizare stun-date flux traversale și stun utilisation ice lite .


 

Dacă conținutul media de ancorare la SBC ITSP și gateway-ul local se află în spatele unui NAT, așteptați stream media de intrare de la ITSP. Puteți aplica comanda stun pe ITSP orientați către colegii de apelare.


 

Aveți nevoie de utilizarea stun ice-lite pentru fluxurile de apeluri care utilizează optimizarea căii media.

4

Asociați parametrii Control Hub cu configurația Local Gateway.

Adaugă Webex Calling ca chiriaș în cadrul Gateway-ului local. Aveți nevoie de configurare pentru a înregistra gateway-ul local în chiriaș clasa vocală 200 . Trebuie să obțineți elementele configurației respective din pagina Informații trunchi din Control Hub, așa cum se arată în imaginea următoare. Următorul exemplu afișează care sunt câmpurile care se mapează la respectivul Local Gateway CLI.

Aplicați chiriaș 200 la toate Webex Calling colegii cu cadran cu care se confruntă ( etichetă) în configurația Local Gateway.2xx Caracteristica de închiriere a clasei de voce permite gruparea și configurarea parametrilor SIP trunk care, altfel, se realizează în cadrul serviciului vocal VoIP și sip-ua. Când configurați un client și îl aplicați într-un dial-peer, configurațiile Gateway local se aplică următoarea ordine a preferințelor:

  • Configurație dial-peer

  • Configurația locatarului

  • Configurare globală (serviciu voce VoIP / sip-ua)

5

Configurare chiriaș clasa vocală 200 pentru a activa înregistrarea trunchiului de la Local Gateway către Webex Calling pe baza parametrilor pe care i-ați obținut din Control Hub:


 

Următoarele linie de comandă și parametrii sunt doar exemplificative. Utilizați parametrii pentru propria implementare.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Iată o explicație a câmpurilor pentru configurare:

chiriaș clasei de voce 200

Permite configurații globale specifice pentru mai mulți locatari pe trunchiuri SIP care permit servicii diferențiate pentru locatari. Pentru mai multe informații, consultați chiriaș clasei de voce .

registrator dns:40462196.cisco-bcld.com schemă înghiţituri expiră 240 raportul de reîmprospătare 50 tcp tls

Server de înregistrare pentru gateway-ul local cu înregistrarea setată să se reîmprospăteze la fiecare două minute (50% din 240 de secunde). Pentru mai multe informații, consultați grefier în Referință pentru comandă vocală Cisco IOS - de la K la R .

numărul de acreditări Hussain6346_ LGU nume de utilizator Hussain2572_ LGU parola 0 meX71]~)Vmf tărâm BroadWorks

Date de autentificare pentru provocare înregistrare trunchi. Pentru mai multe informații, consultați acreditări (SIP UA) în Referință pentru comandă vocală Cisco IOS - de la A la C .

nume de utilizator de autentificare Hussain6346_ LGU parola 0 meX71]~)Vmf tărâm BroadWorks
nume de utilizator de autentificare Hussain6346_ LGU parola 0 meX71]~)Vmf tărâm 40462196.cisco-bcld.com

Provocare autentificare pentru apeluri. Pentru mai multe informații, consultați autentificare (dial-peer) în Referință pentru comandă vocală Cisco IOS - de la A la C .

fără ID-ul-partide la distanță

Dezactivați antetul SIP Remote-Party- ID (RPID), deoarece Webex Calling acceptă PAI, care este activat prin CIO asserted-id pai . Pentru mai multe informații, consultați ID-partid-de-la distanță în Referință pentru comandă vocală Cisco IOS - de la K la R .

conexiune-reutilizare

Utilizează aceeași conexiune persistentă pentru înregistrare și procesare apeluri. Pentru mai multe informații, consultați conexiune-reutilizare .

srtp-crypto 200

Definește clasa de voce srtp-crypto 200 pentru a specifica SHA1_ 80 (specificat la pasul 3). Pentru mai multe informații, consultați clasa de voce srtp-crypto.

sesiune de transport tcp tls

Setează transportul la TLS. Pentru mai multe informații, consultați sesiune-transport .

url înghițituri

Interogările SRV trebuie să fie SIP-uri, așa cum sunt acceptate de SBC de acces; toate celelalte mesaje sunt schimbate în SIP prin sip-profile 200.

eroare-passthru

Specifică funcționalitatea de transmitere a răspunsului la eroare SIP . Pentru mai multe informații, consultați eroare-passthru .

asserted-id pai

Activează procesarea PAI în Local Gateway. Pentru mai multe informații, consultați asserted-id .

bind control sursă-interfață GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei de semnalizare orientată Webex Calling .

bind media sursă-interfață GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei media Webex Calling . Pentru mai multe informații despre comenzile bind, consultați bind în Referință pentru comandă vocală Cisco IOS - de la A la C .

nu există conținut pass-thru custom-sdp

Comandă implicită în cadrul locatarului. Pentru mai multe informații despre această comandă, consultați conținut transfer .

profile pentru înghiţitură 200

Schimbă SIP-urile în SIP și modifică linia/portul pentru mesajele INVITE și REGISTER, conform definițiilor din profile pentru înghiţitură 200 . Pentru mai multe informații, consultați profiluri pentru clasa de voce .

proxy-ul de ieșire dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling accesați SBC. Pentru mai multe informații, consultați proxy-ul de ieșire .

transmitere a politicii de confidențialitate

Transferați în mod transparent valorile antetului de confidențialitate de la segmentul de intrare la cel de ieșire. Pentru mai multe informații, consultați politică de confidențialitate în Referință pentru comandă vocală Cisco IOS - de la K la R .

După ce definiți tenant 200 în cadrul gateway-ului local și configurați un dial-peer SIP VoIP , gateway-ul inițiază apoi o conexiune TLS către Webex Calling , moment în care SBC de acces își prezintă certificatul la Gateway-ul local. Gateway-ul local validează Webex Calling accesați certificatul SBC utilizând pachetul rădăcină CA care este actualizat anterior. Stabilește o sesiune TLS persistentă între gateway-ul local și Webex Calling accesați SBC. Gateway-ul local trimite apoi un REGISTER către SBC de acces care este contestat. AOR de înregistrare este număr@domeniu. Numărul este preluat din acreditările parametrul „număr” și domeniul din „registrar dns:<fqdn> .” Când înscrierea este contestată:

  • Utilizați nume de utilizator, parolă și domeniu parametrii din acreditările pentru a construi antetul și profilul de înghițitură 200.

  • Convertește URL-ul SIPS înapoi în SIP.

Înscrierea a reușit când primiți 200 OK de la SBC de acces.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. Chiriașii clasei de voce —Creați alți găzduiți pentru colegii de apelare care se confruntă cu ITSP, la fel ca arentarul 200 pe care le creați pentru colegii cu apelare orientați spre Webex Calling .

  2. URI-uri clase vocale —Definiți modele pentru adresele IP /porturile gazdei pentru diferite trunchiuri care se termină pe gateway-ul local:

    • Webex Calling către LGW

    • Terminare SIP trunk pe LGW

  3. Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire de la LGW la SIP trunk ITSP și Webex Calling .

  4. Clasa de voce DPG —Puteți invoca pentru a viza dial-peer-ii de ieșire de la un dial-peer de intrare.

  5. Peers de apelare de intrare —Puteți accepta segmente de apeluri de intrare de la ITSP și Webex Calling .

Utilizați configurațiile fie pentru configurarea gateway-ului local găzduit de partener, fie gateway-ul site-ului clientului, după cum se arată în imaginea următoare.

1

Configurați următorii locatari clase de voce:

  1. Aplicați chiriașul clasei vocale 100 către toți dial-peer-ii de ieșire care se confruntă cu IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicați chiriașul clasei vocale 300 către toți colegii de apelare de intrare de la PSTN IP .

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurați următoarea clasă de voce uri:

  1. Definiți adresă IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica unic un site gateway local într-o întreprindere pe baza parametrului OTG sau DTG al grup de trunchiuri al Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Local Gateway nu acceptă momentan literă de subliniere „_ " în tiparul de potrivire. Ca o soluție alternativă, puteți utiliza un punct "." (se potrivește cu oricare) pentru a se potrivi cu „_ ".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configurați următorii colegi de apelare de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definește un dial-peer VoIP cu eticheta de 101 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 101 . Cu toate acestea, invocați acest dial-peer de ieșire direct de la dial-peer-ul de intrare utilizând instrucțiuni dpg și acest lucru ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar bazat pe cifre alfanumerice permise de CLI pentru modelul de destinație.

    session protocol sipv2

    Specifică acel dial-peer 101 se ocupă de segmentele de apel SIP .

    session target ipv4:192.168.80.13

    Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. În acest caz, adresă IP a ITSP .

    voice-class codec 99

    Indică lista de preferințe pentru codec 99 pentru a fi utilizat pentru acest dial-peer.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pentru acest componentă apel.

    voice-class sip tenant 100

    Dial-peer-ul moștenește toți parametrii de la tenant 100 cu excepția cazului în care același parametru este definit în dial-peer-ul însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Ieșire apel-peer către Webex Calling (Actualizați dial-peer de ieșire pentru a servi ca peer de dial de intrare de la Webex Calling precum și mai târziu în ghid configurare).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explicația comenzilor:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definește un dial-peer VoIP cu eticheta de 200201 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare

    session target sip-server

    Indică faptul că serverul SIP global este destinația apelurilor de la acest peer de apelare. Webex Calling serverul pe care îl definiți în chiriaș 200 este moștenit pentru dial-peer 200201 .

    voice-class stun-usage 200

    Permite trimiterea cererilor de paralizare generate local pe gateway-ul local pe calea media negociată. Stun ajută la deschiderea gaurii din firewall.

    no voice-class sip localhost

    Dezactivează înlocuirea Nume gazdă locale DNS în locul adresă IP fizice în anteturile De la, ID de apel și ID de la distanță ale mesajelor de ieșire.

    voice-class sip tenant 200

    Dial-peer-ul moștenește toți parametrii de la tenant 200 (LGW <--> Webex Calling Trunk) cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

    srtp

    Activează SRTP pentru segmentul de componentă apel.

    no vad

    Dezactivează detectarea activității vocale.

4

Configurați următoarele grupuri dial-peer (dpg):

  1. Definește grupul dial-peer 100 . Dial-peer de ieșire 101 este ținta pentru orice invocare peer-dial de intrare grup de apelare-peer 100 . Aplicam DPG 100 către dial-peer-ul de intrare 200201 pentru Webex Calling --> LGW --> PSTN cale.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definiți grupul dial-peer 200 cu dial-peer de ieșire 200201 ca țintă pentru PSTN --> LGW --> Webex Calling cale. Aplicați DPG 200 către dial-peer-ul de intrare 100 pe care le definiți mai târziu.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu eticheta de 100 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    session protocol sipv2

    Specifică acel dial-peer 100 se ocupă de segmentele de apel SIP .

    incoming uri via 100

    Specifică uri pentru clasa vocală 100 pentru a potrivi întregul trafic de intrare de la IP PSTN la Local Gateway pe adresă IP a gazdei unui antet VIA . Pentru mai multe informații, consultați uri de intrare în Referințe comenzi vocale Cisco IOS - de la D la I .

    destination dpg 200

    Specifică grupul de peer de apelare 200 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referințe comenzi vocale Cisco IOS - de la T la Z .

    voice-class sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la tenant 300 cu excepția cazului în care același parametru este definit în dial-peer-ul însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Dial-peer de intrare pentru intrare Webex Calling segmente de apel:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă de 200201 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    incoming uri request 200

    Specifică uri pentru clasa vocală 200 pentru a corespunde întregului trafic de intrare de la Webex Calling către LGW pe modelul unic dtg din URI-ul solicitării , identificând în mod unic site-ul Gateway local din cadrul unei întreprinderi și în Webex Calling ecosistem. Pentru mai multe informații, consultați uri de intrare în Referințe comenzi vocale Cisco IOS - de la D la I .

    destination dpg 100

    Specifică grupul de peer de apelare 100 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referințe comenzi vocale Cisco IOS - de la T la Z .

    max-conn 250

    Limitează numărul de apeluri simultane la 250 între LGW și Webex Calling , presupunând un singur dial-peer orientat Webex Calling atât pentru apelurile de intrare, cât și pentru apelurile de ieșire, așa cum este definit în acest articol. Pentru mai multe informații despre limitele apelurilor simultane care implică Local Gateway, consultați documentul Tranziția de la Unified CM la Webex Calling .

PSTN către Webex Calling

Potriviți toate segmentele de apeluri IP PSTN de intrare de pe gateway-ul local cu dial-peer 100 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului adresă IP. DPG 200 invocă peer-ul de apelare de ieșire 200201 , care are Webex Calling server ca destinație țintă.

Webex Calling la PSTN

Potriviți toate cele primite Webex Calling segmente de apel pe gateway-ul local cu dial-peer 200201 pentru a defini criteriul de potrivire pentru modelul antet REQUEST URI cu parametrul OTG/DTG al grup de trunchiuri , unic pentru această implementare Local Gateway. DPG 100 invocă dial-peer-ul de ieșire 101 , care are adresa IP PSTN adresă IP ca destinație țintă.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. Chiriașii clasei de voce —Creați mai mulți locatari pentru colegii de apelare care se confruntă cu Unified CM și ITSP, similar cu chiriaș 200 pentru care creați Webex Calling cu care se confruntă colegii-dial.

  2. URI-uri clase vocale — Definiți un model pentru adresele IP /porturile gazdei pentru diferite trunchiuri care se termină pe LGW de la:

    • Unified CM la LGW pentru destinații PSTN

    • Unified CM la LGW pentru Webex Calling destinații

    • Webex Calling către destinațiile LGW

    • Terminare SIP trunk pe LGW

  3. Clasa de voce server-grup —Puteți viza adrese/porturi IP pentru trunchiuri de ieșire de la:

    • LGW la Unified CM

    • LGW la Webex Calling

    • SIP trunk de la LGW la PSTN

  4. Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire din:

    • LGW la Unified CM

    • SIP trunk

    • Webex Calling

  5. Clasa de voce DPG —Puteți invoca pentru a viza colegii de apelare de ieșire de la un egal de apelare de intrare.

  6. Peers de apelare de intrare — Puteți accepta segmente de apeluri de intrare de la Unified CM, ITSP și Webex Calling .

1

Configurați următorii locatari clase de voce:

  1. Aplicați chiriașul clasei vocale 100 pe toți partenerii de apelare de ieșire care se confruntă cu Unified CM și IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicați chiriașul clasei vocale 300 pe toți colegii de apelare de intrare de la Unified CM și IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurați următoarea clasă de voce uri:

  1. Definește adresă IP gazdă a ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site gateway local într-o întreprindere pe baza parametrului OTG/DTG al grup de trunchiuri al Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Gateway-ul local nu acceptă momentan litera de subliniere "_ " în tiparul de potrivire. Ca o soluție alternativă, utilizați punctul "." (se potrivește cu oricare) pentru a se potrivi cu „_ ".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definește portul de semnalizare Unified CM VIA pentru Webex Calling trunchi:

    voice class uri 300 sip
    pattern :5065
    
  4. Definește IP de semnalizare sursă Unified CM și portul VIA pentru trunchiul PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configurați următoarele grupuri de servere pentru clase de voce:

  1. Definește adresă IP a gazdei țintă a trunchiului Unified CM și număr port pentru Grup Unified CM (5 noduri). Unified CM utilizează portul 5065 pentru traficul de intrare pe Webex Calling portbagaj ( Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definește adresă IP a gazdei țintă a trunchiului Unified CM și număr port pentru Grup Unified CM, dacă este cazul:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definește adresă IP a gazdei țintă a trunchiului Unified CM Grup Unified CM 1 CM unificat (5 noduri). Unified CM utilizează portul implicit 5060 pentru traficul de intrare pe trunchiul PSTN. Fără un număr port specificat, puteți utiliza portul implicit 5060. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definește adresă IP a gazdei țintă a trunchiului Unified CM Grup Unified CM 2 CM unificat, dacă este cazul.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Iată o explicație a câmpurilor pentru configurare:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definește un dial-peer VoIP cu eticheta de 101 și se oferă o descriere semnificativă pentru ușurință în gestionare și depanare.

    model-destinație BAD.BAD

    Permite selectarea dial-peer 101 . Cu toate acestea, invocați dial-peer-ul de ieșire direct de la dial-peer-ul de intrare utilizând instrucțiuni dpg și acest lucru ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar care se bazează pe cifre alfanumerice permise de CLI pentru modelul de destinație.

    protocolul de sesiune sipv2

    Specifică acel dial-peer 101 se ocupă de segmentele de apel SIP .

    ținta sesiunii ipv4:192.168.80.13

    Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. (În acest caz, adresă IP a ITSP-ului .)

    codec de clasă voce 99

    Indică lista de preferințe pentru codec 99 pentru a fi utilizat pentru acest dial-peer.

    clasa de voce sip tenant 100

    Dial-peer-ul moștenește toți parametrii de la tenant 100 cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

  2. Ieșire apel-peer către Webex Calling (Actualizați dial-peer-ul de ieșire pentru a servi ca dial-peer de intrare de la Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definește un dial-peer VoIP cu eticheta de 200201 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    sesiune țintă sip-server

    Indică faptul că serverul SIP global este destinația apelurilor de la dial-peer 200201 . Webex Calling server care este definit în chiriaș 200 este moștenit pentru dial-peer 200201 .

    utilizare stun clasa voce 200

    Permite trimiterea solicitărilor de paralizare generate local pe calea media negociată. Stun ajută la deschiderea gaurii din firewall.

    nicio înghițitură de clasa vocală localhost

    Dezactivează înlocuirea Nume gazdă locale DNS în locul adresă IP fizice în anteturile De la, ID de apel și ID de la distanță ale mesajelor de ieșire.

    clasa de voce sip tenant 200

    Dial-peer-ul moștenește toți parametrii de la tenant 200 (LGW <--> Webex Calling trunk) cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

    srtp

    Activează SRTP pentru segmentul de componentă apel.

  3. Dial-peer de ieșire către CM-uri unificate Webex Calling trunchi:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definește un dial-peer VoIP cu eticheta de 301 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    grup-server de sesiune 301

    În loc de IP -ul țintă al sesiunii în dial-peer, indicați un grup de servere destinație ( grupul de servere 301 pentru dial-peer 301 ) pentru a defini mai multe noduri UCM țintă, deși exemplul arată doar un singur nod.

    Grup de server în dial-peer de ieșire

    Cu mai multe dial-peer în DPG și mai multe servere în grupul dial-peer server, puteți realiza o distribuție aleatorie a apelurilor între toți abonații de procesare apeluri a apelurilor Unified CM sau puteți căuta pe baza unei preferințe definite. Fiecare grup de servere poate avea până la cinci servere (IPv4/v6 cu sau fără port). Aveți nevoie de un al doilea dial-peer și un al doilea grup de servere numai dacă sunt utilizați mai mult de cinci abonați la procesare apeluri .

    Pentru mai multe informații, consultați Grupuri de servere în colegii de apelare de ieșire în Ghid de configurare pentru Cisco Unified Border Element - Cisco IOS XE 17.6 și versiunile ulterioare .

  4. Al doilea dial-peer de ieșire către Unified CM-uri Webex Calling trunchi dacă aveți mai mult de 5 noduri Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Dial-peer de ieșire către trunchiul PSTN al Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Al doilea dial-peer de ieșire către trunchiul PSTN al Unified CM dacă aveți mai mult de 5 noduri Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configurați următorul DPG:

  1. Definește DPG 100 . Dial-peer de ieșire 101 este ținta pentru orice invocare peer-dial de intrare grup de apelare-peer 100 . Aplicam DPG 100 către peer-ul de apelare de intrare 302 definit ulterior pentru Unified CM --> LGW --> PSTN cale:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definiți DPG 200 cu dial-peer de ieșire 200201 ca țintă pentru Unified CM --> LGW --> Webex Calling cale:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definiți DPG 300 pentru colegii de apelare de ieșire 301 sau 303 pentru Webex Calling --> LGW --> Unified CM cale:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiți DPG 302 pentru colegii de apelare de ieșire 305 sau 307 pentru PSTN --> LGW --> Unified CM cale:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Iată o explicație a câmpurilor pentru configurare:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu eticheta de 100 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    protocol de sesiune sipv2

    Specifică acel dial-peer 100 se ocupă de segmentele de apel SIP .

    incoming uri via 100

    Specifică uri pentru clasa vocală 100 către întregul trafic de intrare de la Unified CM către LGW pe adresă IP a gazdei antetului VIA . Pentru mai multe informații, consultați uri de intrare în Referințe comenzi vocale Cisco IOS - de la D la I .

    dpg destinație 302

    Specifică grupul dial-peer 302 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referințe comenzi vocale Cisco IOS - de la T la Z .

    clasa de voce sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la tenant 300 cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

  2. Dial-peer de intrare pentru intrare Webex Calling segmente de apel:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă de 200201 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    solicitare uri primită 200

    Specifică uri pentru clasa vocală 200 către întregul trafic de intrare de la Unified CM la LGW pe modelul unic dtg din URI-ul solicitării, identificând în mod unic un site Local Gateway într-o întreprindere și în ecosistemul Webex Calling . Pentru mai multe informații, consultați uri de intrare în Referințe comenzi vocale Cisco IOS - de la D la I .

    dpg destinație 300

    Specifică grupul dial-peer 300 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referințe comenzi vocale Cisco IOS - de la T la Z .

    max-conn 250

    Restrânge numărul de apeluri simultane la 250 între LGW și Webex Calling, presupunând un singur dial-peer orientat către Webex Calling, atât pentru apelurile de intrare, cât și de ieșire, așa cum este definit în acest ghid. Pentru mai multe detalii despre limitele apelurilor simultane care implică Local Gateway, consultați documentul Tranziția de la Unified CM la Webex Calling .

  3. Dial-peer de intrare pentru segmentele de apel Unified CM de intrare cu Webex Calling ca destinație:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    incoming uri via 300

    Specifică URI -ul clasei vocale 300 către întregul trafic de intrare de la Unified CM la LGW pe portul via sursă (5065). Pentru mai multe informații, consultați uri de intrare în Referințe comenzi vocale Cisco IOS - de la D la I .

    dpg destinație 200

    Specifică grupul dial-peer 200 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referințe comenzi vocale Cisco IOS - de la T la Z .

    clasa de voce sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la tenant 300 cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

  4. Dial-peer de intrare pentru segmentele de apel Unified CM de intrare cu PSTN ca destinație:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definește un dial-peer VoIP cu eticheta de 302 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    incoming uri via 302

    Specifică uri pentru clasa vocală 302 către întregul trafic de intrare de la Unified CM la LGW pe portul via sursă (5065). Pentru mai multe informații, consultați uri de intrare în Referințe comenzi vocale Cisco IOS - de la D la I .

    dpg destinație 100

    Specifică grupul dial-peer 100 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referințe comenzi vocale Cisco IOS - de la T la Z .

    clasa de voce sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la tenant 300 cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

Trunchi PSTN IP la Unified CM PSTN

Platformă Webex Calling Calling către trunchiul Unified CM Webex Calling

Trunchiul Unified CM la IP PSTN

Trunchi Unified CM Webex Calling către platforma Webex Calling

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. puteți defini logica de detectare a problemei utilizând mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show.

Tipurile de acțiuni includ colectarea ieșirilor comenzii show:

  • Generarea unui fișier jurnal consolidat

  • Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP

Inginerii TAC creează fișierele DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.

  • Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară

  1. Semnăturile de diagnosticare este activată implicit.

  2. Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează Cisco IOS XE 17.3.2 sau o versiune ulterioară.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Gateway local care rulează 16.11.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activată implicit

  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului care urmează să fie notificat.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Gateway local care rulează versiunea 16.9.x

  1. Introduceți următoarele comenzi pentru a activa semnăturile de diagnosticare.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului care urmează să fie notificat.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

În continuare este prezentat un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.3.2 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Accesați Gestionați Contul Google > Securitate și porniți Acces mai puțin sigur la aplicație setare.

  2. Răspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.

Instalați semnături de diagnosticare pentru o monitorizare proactivă

Monitorizarea gradului de utilizare ridicat al CPU

Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Asigurați-vă că ați SNMP folosind comanda afișați snmp . Dacă nu activați, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail .

  3. Copiați fișier XML în flash-ul Gateway local.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișier XML în gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Verificați dacă semnătura a fost instalată cu succes folosind afișați semnătura-diagnostic call-home . Coloana de stare trebuie să aibă o valoare „înscrisă”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Descărcați DS:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    07.11.2020 22:05:33


    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.

Monitorizarea înregistrării SIP trunk

Acest DS verifică dacă există anularea înregistrării unui trunchi SIP Gateway local în Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de anulare a înscrierii este detectat, acesta generează un e-mail și o notificare syslog și se dezinstalează după două apariții de dezactivare. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    SIP- SIP

    Tip problemă

    Dezactivare trunchi SIP cu notificare prin e- E-mail .

  2. Copiați fișier XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Instalați fișier XML în gateway-ul local.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilizați afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes . Coloana de stare trebuie să aibă o valoare „înscrisă”.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Verificați dacă SNMP este activat utilizând comanda afișați snmp . Dacă nu este activat, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.

  3. Copiați fișier XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișier XML în gateway-ul local.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilizați afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes utilizând . Coloana de stare trebuie să aibă o valoare „înscrisă”.

Instalați semnături de diagnosticare pentru a depana o problemă

Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Semnăturile de diagnosticare (DS) elimină necesitatea verificării manuale a apariției problemei și facilitează mult depanarea problemelor intermitente și tranzitorii.

Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:

  1. Configurați o variabilă de mediu DS suplimentarăds_fsurl_prefix care este calea server de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager în următoarea comandă. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Support Case Manager, după caz.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat folosind comanda afișați snmp . Dacă nu este activat, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Asigurați-vă că ați instalat DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail .

  4. Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Syslog-uri

    Tip problemă

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișier XML DS 64224 și apoi DS 65095 pentru monitorizarea CPU înalt în gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura a fost instalată cu succes folosind afișați semnătura-diagnostic call-home . Coloana de stare trebuie să aibă o valoare „înscrisă”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    08.11.2020

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Înscris

    08.11.2020

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și execută acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_ LGW_ CPU_ MON75

0.0.10

Înscris

08.11.2020, 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Rulare

08-11-2020 00:12:53

afișați statisticile pentru semnătura de diagnosticare apel-home

ID DS

Nume DS

Declanșat /Max/Deinstall

Durată medie de rulare (secunde)

Durată maximă de rulare (secunde)

64224

DS_ LGW_ CPU_ MON75

0/0/N

0,000

0,000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/A

23.053

23.053

E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Utilizare Semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor probleme. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

Semnăturile noi sunt adăugate periodic în Instrumentul de căutare semnături pentru diagnosticare, pe baza problemelor observate de obicei în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate.

Pentru o mai bună gestionare a gateway-urilor Cisco IOS XE, vă recomandăm să înscrieți și să gestionați gateway-urile prin Control Hub. Este o configurație opțională. Când sunteți înscris, puteți utiliza opțiunea de validare a configurației din Control Hub pentru a valida configurația Gateway-ului local și a identifica orice probleme de configurare. În prezent, numai trunchiurile bazate pe înregistrare acceptă această funcționalitate.

Pentru mai multe informații, consultați următoarele:

Înainte de a începe

  • Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:

    • NTP-uri

    • ACL-uri

    • activați parolele

    • parola principală

    • Rutare IP

    • Adresele IP și așa mai departe

  • Aveți nevoie de o versiune minimă acceptată a IOS XE 17.6 pentru toate implementările de gateway local.

1

Asigurați-vă că atribuiți adrese IP valide și rutabile oricărei interfețe de nivel 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interfață către Webex Calling trebuie să fie accesibil din exterior.

 

Puteți configura Control Hub numai cu FQDN/SRV al gateway-ului local. Asigurați-vă că FQDN se rezolvă la IP-ul de interfață.

2

Preconfigurați o cheie principală pentru parolă cu următoarele comenzi înainte de a fi utilizată ca date de autentificare și secrete partajate. Parolele de tip 6 sunt criptate utilizând cifrul AES și cheia principală definită de utilizator.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurați IP Name Server pentru a activa căutarea DNS . Efectuați ping la serverul de nume IP și asigurați-vă că serverul este accesibil. Gateway-ul local trebuie să se rezolve Webex Calling adrese proxy care utilizează acest DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Activați exclusivitatea TLS 1.2 și un substituent implicit Trustpoint:


 
  • Un Certificat CA semnat și de încredere trebuie să fie recunoscut.

  • Domeniul din URI antet de contact al mesajelor de solicitare SIP (de exemplu: Invitație, Opțiuni) trebuie să fie prezent în certificatul SAN pentru a stabili conexiunea TLS .

  1. Creați o cheie RSA care să corespundă lungimii certificatului a certificat rădăcină cu următoarea comandă:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Creați un punct de încredere pentru a deține un certificat semnat de CA cu următoarele comenzi:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Generați cerere de semnare certificat (CSR) cu următoarea comandă:

    crypto pki enroll CUBE_CA_CERT

     
    • Utilizați acest CSR pentru a solicita un certificat de la una dintre autoritățile de certificare acceptate.

    • Asigurați-vă că destinația trunchiului (FQDN sau SRV) pe care o configurați pe Control Hub este prezentă în SAN-ul certificatului.

5

Dacă certificat rădăcină are un CA intermediar, atunci executați următoarele comenzi:


 

Dacă nu există autorități de certificare intermediare, treceți la pasul următor.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Creați un trustpoint pentru a deține certificat rădăcină. Executați următoarele comenzi, dacă nu există un CA intermediar:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configurați SIP-UA pentru a utiliza punctul de încredere pe care l-ați creat.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Înainte de a începe

  • Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4 publică . Numele de domeniu complet calificate (FQDN) sau adresele Înregistrare de servicii (SRV) trebuie să se rezolve la o adresă IPv4 pe internet.

  • Toate porturile SIP și media de pe interfața externă trebuie să fie accesibile de pe internet. Porturile nu trebuie să fie în spatele unui Network Address Translation (NAT). Asigurați-vă că actualizați firewall-ul componentelor rețelei companiei.

  • Instalați un certificat semnat pe gateway-ul local.

    • Autoritatea certificatului (CA) trebuie să semneze certificatul așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex ? .

    • FQDN selectat din Control Hub trebuie să fie denumirea comună (CN) sau numele alternativ al subiectului (SAN) al certificatului. De exemplu:

      • Dacă un trunk configurat din Control Hub al organizației dvs. are london.lgw.cisco.com:5061 ca FQDN al Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat. 

      • Dacă un trunchi configurat din Control Hub al organizației dvs. are london.lgw.cisco.com ca adresă SRV a gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat. Înregistrările în care se rezolvă adresa SRV (CNAME, A Înregistrare sau IP Address) sunt opționale în SAN.

      • În exemplul FQDN sau SRV pe care îl utilizați pentru trunchi, adresa de contact pentru toate dialogurile SIP noi din gateway-ul dvs. local trebuie să aibă london.lgw.cisco.com în porțiunea gazdă a adresei SIP . Vedeți, Pasul 5 pentru configurare.

  • Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.

  • Încărcați bundle-ul de încredere în gateway-ul local, așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex ? .

1

Introduceți următoarele comenzi pentru a porni aplicația Local Gateway (Consultați Informații de referință la port pentru Cisco Webex Calling pentru cele mai recente subrețele IP de adăugat ca listă de încredere):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Iată o explicație a câmpurilor pentru configurare:

Prevenirea fraudei cu taxă

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Activează adresele IP sursă ale entităților de la care gateway-ul local așteaptă apeluri VoIP legitime Webex Calling colegii.

  • În mod implicit, Local Gateway blochează toate setările de apeluri VoIP de intrare de la adresele IP care nu se află în lista sa de încredere. Adresele IP de la colegii de apelare cu „ IP țintă sesiunii” sau grup de servere sunt de încredere în mod implicit și nu se populează aici.

  • Adresele IP din această listă trebuie să corespundă subrețelelor IP în funcție de regională Webex Calling centru de date la care clientul îl conectează. Vedeți Informații de referință la port pentru Webex Calling pentru mai multe informații.

  • Pentru mai multe informații despre utilizarea unei liste de adresă IP de încredere pentru a preveni frauda cu taxă, consultați adresă IP de încredere .

Funcționalitate de bază SIP la SIP

allow-connections sip to sip
  • Permiteți conexiuni SIP la SIP .

  • În mod implicit, dispozitivele vocale Cisco IOS sau IOS XE nu permit unui segment VoIP de intrare să iasă ca VoIP.

  • Pentru mai multe informații despre această comandă, consultați Permiteți conexiuni .

Protocol fax

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Activează T.38 pentru transportul faxului, deși traficul faxului nu este criptat. Pentru mai multe informații despre această comandă, consultați protocol fax t38 (serviciu vocal) .

SIP

early-offer forced

Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată .

asymmetric payload full

Configurați suportul pentru încărcarea asimetrică a Protocol de inițiere sesiuni (SIP) atât pentru încărcături utile DTMF , cât și cu codecuri dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică .

2

Configurați „codecul clasa vocală 100”.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Iată o explicație a câmpurilor pentru configurare:

codec de clasă vocală 100

Permite codecuri opus și ambele g711 (mu și a-law) pentru sesiuni. Aplică codecul preferat tuturor dial-peer-urilor. Pentru mai multe informații, consultați codec de clasă vocală .

3

Configurați „clasa de voce stun-utilisation 100” pentru a activa ICE.

voice class stun-usage 100 
stun usage ice lite

Iată o explicație a câmpurilor pentru configurare:

Clasa de voce stun-usage 100

Definește utilizarea asomării. Se aplică stun tuturor Webex Calling cu dial-peer, pentru a evita transmisia audio atunci când un telefon Unified CM redirecționează apelul către un alt telefon Webex Calling . Vedeți utilizarea stunării clasei de voce în Comenzi vocale Cisco IOS - de la T la Z și stun utilisation ice lite .

4

Configurați comanda pentru a limita criptografiile acceptate.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Iată o explicație a câmpurilor pentru configurare:

clasa de voce srtp-crypto 100
Specifică SHA1_ 80 ca singura suită de SRTP pe care un Local Gateway o oferă în SDP în oferta și răspuns. Webex Calling acceptă numai SHA1 80._
Pentru mai multe informații, consultați clasa de voce srtp-crypto .
5

(Pentru CUBE cu adrese IP publice, urmați acest pas.) Configurați „ Profiluri SIP 100”. În exemplu, cube1.abc.lgwtrunking.com este FQDN selectat pentru Local Gateway și „192.65.79.21” este adresă IP publică a interfeței Local Gateway care este către Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Iată o explicație a câmpurilor pentru configurare:

regula 10 și regula 20

Se asigură că înlocuiți adresă IP a gateway-ului local cu FQDN în antetul „Contact” al mesajelor de solicitare și răspuns. Aceasta este o cerință pentru autentificarea gateway-ului dvs. local pentru a fi utilizat ca trunchi într-un anumit domeniu Webex Calling locație pentru organizația dvs.


 

Omiteți pasul următor dacă ați configurat CUBE cu adrese IP publice.

6

(Pentru CUBE din spatele NAT statice, urmați acest pas.) Configurați CUBE pentru NAT static (Opțional). În acest exemplu, cube1.abc.lgwtrunking.com este FQDN selectat pentru Local Gateway și „10.80.13.12” este adresă IP a interfeței CUBE către Webex Calling și „192.65.79.20” este adresă IP publică NAT .

Dacă CUBE-ul este implementat cu NAT static, atunci configurațiile profil SIP de intrare și ieșire de mai jos sunt necesare pentru a modifica adresă IP adresă IP publică NAT în cererea și răspunsul SIP .

Profiluri SIP pentru mesajele de ieșire către Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
Profiluri SIP pentru mesajele primite de la Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Pentru mai multe informații, consultați profiluri pentru clasa de voce .

Pentru mai multe informații, consultați regulă (regulă de traducere vocală) în Referință pentru comandă vocală Cisco IOS - de la K la R .

7

Configurați următorul dial-peer de ieșire:

  1. Configurați dial-peer de ieșire către Webex Calling.


     

    Creați un trunchi în Control Hub și alocați-l locației. Vedeți Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling pentru mai multe informații.

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Iată o explicație a câmpurilor pentru configurare:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Definește un dial-peer VoIP cu eticheta de 101 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Vedeți voce dial-peer pentru mai multe informații.

    protocolul de sesiune sipv2

    Specifică acel dial-peer 101 se ocupă de segmentele de apel SIP . Vedeți protocol de sesiune (dial-peer) în Referințe pentru comenzile vocale Cisco IOS - Comenzi S pentru mai multe informații.

    dns țintă sesiune: <insert us01.sipconnect.bcld.webex.com="">

    Indică adresa SRV țintă a destinației din Control Hub pentru a trimite segmentul de componentă apel. Vedeți țintă sesiune (VoIP dial-peer) în Referințe pentru comenzile vocale Cisco IOS - Comenzi S pentru mai multe informații.


     

    Începând de la Cisco IOS XE Cupertino 17.9.1a configurația adresei SRV țintă destinație de mai sus este acceptată.

    sesiune de transport tcp tls

    Peer-ul de formare SIP utilizează Securitate strat de transport (TLS) peste protocolul stratului de transport TCP .

    destinație e164-pattern-map 2002

    Această comandă este utilizată pentru a asocia o hartă de model E 164 la un peer de cadran. 2002 definește o hartă de model E 164 de destinație.

    codec de clasă voce 100

    Indică lista de preferințe pentru codec 100 pentru a utiliza pentru dial-peer 101 . Vedeți codec de clasă vocală pentru mai multe informații.

    profiluri de înghițitură de calitate vocală 100

    Dacă CUBE este configurat cu NAT static, atunci mapați profil SIP de ieșire 200.

    clasa de voce sip tenant 200

    Vă recomandăm să utilizați tenant cu dial-peer de trunchi, unde fiecare trunchi are propriul port de ascultare, certificat TLS și listă de validare CN sau SAN. Aici, tls-profile asociat cu clientul conține punctul de încredere care va fi utilizat pentru acceptarea sau crearea de noi conexiuni și are lista CN sau SAN pentru validarea conexiunilor de intrare.

    voce-clasa sip opțiuni-profil keepalive 100

    Această comandă este utilizată pentru a monitoriza un grup de servere SIP sau puncte finale care utilizează un profil specific (100).

  2. Configurați locatarul pentru Webex Calling.

    
    voice class tenant 200
      tls-profile 100
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 200
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Iată o explicație a câmpurilor pentru configurare:

    chiriaș clasei de voce 200

    Vă recomandăm să utilizați tenant cu dial-peer de trunchi, unde fiecare trunchi are propriul port de ascultare, certificat TLS și listă de validare CN sau SAN. Aici, tls-profile asociat cu clientul conține punctul de încredere care va fi utilizat pentru acceptarea sau crearea de noi conexiuni și are lista CN sau SAN pentru validarea conexiunilor de intrare.

  3. Configurați profilul opțiuni SIP .

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Iată o explicație a câmpurilor pentru configurare:

    clasa de voce sip-options-keepalive 100

    Configurați un profil keepalive și intră în modul de configurare a clasei de voce. Puteți configura timpul (în secunde) la care un ping SIP OODO este trimis către punctul final peer-dial atunci când conexiunea heartbeat la punctul final este în starea SUS sau Inferioară.

    Acest profil keepalive este declanșat de la dial-peer configurat către Webex.

    Pentru a vă asigura că anteturile de contact includ nume domeniu calificat complet SBC , se utilizează următorul profil. Regulile 30, 40 și 50 sunt necesare numai atunci când CUBE este configurat cu NAT static.

    În acest exemplu, cube1.abc.lgwtrunking.com este FQDN selectat pentru Local Gateway și „10.80.13.12” este adresă IP a interfeței CUBE către Webex Calling și „192.65.79.22” este adresă IP publică NAT :

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Creați grup de dial-peer pe baza dial-peer către Webex Calling în modelul activ sau inactiv.


 

Această configurație se aplică în toate regiunile, cu excepția trunchiurilor pe care le configurați într-o locație din Singapore. Consultați Pasul 9 pentru mai multe informații.

  1. Definiți DPG 100 cu dial-peer de ieșire 101 către Webex Calling. Aplicați DPG 100 către dial-peer-ul de intrare 100 pentru a defini PSTN sau Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
Iată o explicație a câmpurilor pentru configurare:
dial-peer 101 preference 1 

Asociază un dial-peer de ieșire cu un grup dial-peer 100 și configurați dial-peer 101 cu aceeași preferință. Vedeți voce dial-peer pentru mai multe informații.

9

Configurați dial-peer de intrare de la Webex Calling . Potrivirea primită se bazează pe solicitarea URI .

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Iată o explicație a câmpurilor pentru configurare:

clasa de voce uri 120 înghițitură

Definește modelul de potrivire pentru un apel primit de la Webex Calling . Vedeți clasa de voce uri sip preferință în Referință pentru comandă vocală Cisco IOS - de la T la Z pentru mai multe informații.

sesiune de transport tcp tls

Setează transportul la TLS. Vedeți sesiune-transport pentru mai multe informații.

dpg destinație 300

Specifică grupul dial-peer 120 pentru a selecta un peer de apelare de ieșire. Vedeți clasa voce dpg în Referințe pentru comenzile vocale Cisco IOS - de la T la Z pentru mai multe informații.despre grupurile dial-peer.

solicitare uri primită 120

Asociază întregul trafic de intrare de la Webex Calling la Local Gateway pe baza numelui gazdei din URI-ul solicitării, identificând în mod unic un site Local Gateway dintr-o întreprindere și din ecosistemul Webex Calling . Vedeți uri de intrare Referință pentru comandă vocală Cisco IOS - de la D la I pentru mai multe informații.

profil de înghițitură de clasă vocală 100

Dacă CUBE este configurat cu NAT static, atunci mapați profilul sip de intrare 201.

clasa vocală srtp-crypto 100

Configurați suitele de criptare preferate pentru segmentul de componentă apel SRTP (conexiune). Vedeți clasa de voce srtp-crypto pentru mai multe informații.

bind control sursă-interfață GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei de semnalizare orientată Webex Calling . Vedeți bind în Referință pentru comandă vocală Cisco IOS - de la A la C pentru mai multe informații despre utilizarea bind.

bind media sursă-interfață GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei media Webex Calling .

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. URI-uri clase vocale —Puteți defini modele de adrese IP /porturi ale gazdei pentru diferite trunchiuri care se termină pe Local Gateway:

    • Webex Calling către LGW

    • Terminare SIP trunk pe LGW

  2. Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire de la un LGW către un SIP trunk de la furnizor serviciu de telefonie prin internet (ITSP) și Webex Calling .

  3. Clasa de voce DPG —Puteți invoca pentru a viza colegii de apelare de ieșire de la un egal de apelare de intrare.

  4. Peers de apelare de intrare —Puteți accepta segmente de apeluri de intrare de la ITSP și Webex Calling .

Utilizați configurația fie pentru o configurare gateway local găzduită de partener, fie pentru gateway-ul site-ului clientului local. Consultați următoarele:

1

Configurați următoarea clasă de voce uri:

  1. Definiți adresă IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site gateway local în cadrul unei întreprinderi. Utilizați numele de gazdă Gateway local ca model de potrivire URI(Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Gateway-ul local nu acceptă momentan literă de subliniere „_ " în tiparul de potrivire. Ca o soluție alternativă, utilizați punctul "." (se potrivește cu oricare) pentru a se potrivi cu „_ ".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definește un dial-peer VoIP cu eticheta de 121 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 121 . Cu toate acestea, invocați acest dial-peer de ieșire direct de la dial-peer-ul de intrare utilizând instrucțiuni DPG și acest lucru ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar care se bazează pe cifre alfanumerice permise de CLI pentru modelul de destinație. Pentru mai multe informații, consultați model-destinație (interfață) în Referință pentru comandă vocală Cisco IOS - de la D la I .

    session protocol sipv2

    Specifică acel dial-peer 121 se ocupă de segmentele de apel SIP . Pentru mai multe informații, consultați protocol de sesiune (dial peer) în Referințe pentru comenzile vocale Cisco IOS - Comenzi S .

    session target ipv4:192.168.80.13

    Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați țintă sesiune (peer de apelare VoIP ) în Referințe pentru comenzile vocale Cisco IOS - Comenzi S .

    voice-class codec 100.

    Indică lista de preferințe pentru codec 100 pentru a utiliza pentru dial-peer 121 . Pentru mai multe informații, consultați codec de clasă voce .

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați Releu DTMF (Voice over IP) .

    no vad

    Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (peer de apelare) în Referințe pentru comenzile vocale Cisco IOS - de la T la Z .

  2. Ieșire apel-peer către Webex Calling . Consultați cealaltă procedură Configurați trunchiul bazat pe certificat în cadrul acestui articol.

3

Configurați următorul grup Dial-peer (DPG):

  1. Definește grupul dial-peer 120 . Dial-peer de ieșire 121 este ținta pentru Webex Calling--> LGW --> PSTN. Aplicați DPG 120 către dial-peer-ul de intrare 110 pentru Webex Calling --> LGW --> PSTN cale.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Trebuie să configurați DPG-ul 120 către dial-peer-ul de intrare de la Webex Calling . Pentru mai multe informații, consultați Pasul 9 din procedură Configurați trunchiul bazat pe certificat în cadrul acestui articol.

4

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu eticheta de 122 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer .

    session protocol sipv2

    Specifică acel dial-peer 122 se ocupă de segmentele de apel SIP . Vedeți protocol de sesiune (dial peer) în Referințe pentru comenzile vocale Cisco IOS - Comenzi S pentru mai multe informații.

    incoming uri via 100

    Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Corespunde cu toate segmentele de apeluri IP PSTN de intrare de pe gateway-ul local cu dial-peer 122 . Pentru mai multe informații, consultați URL de intrare în Referință pentru comandă vocală Cisco IOS - de la D la I .

    destination dpg 100

    Omite criteriile clasice de potrivire dial-peer de ieșire în Local Gateway cu DPG de destinație 100 . Configurați segmentul de apel de ieșire utilizând colegii de apelare definiți în DPG de destinație 100 , adică dial-peer 101 , 102 , 103 , 104 . Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa voce dpg în Referință pentru comandă vocală Cisco IOS - de la D la I .

    no vad

    Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (peer de apelare) în Referință pentru comandă vocală Cisco IOS - T, dar Z .

  2. Dial-peer de intrare pentru intrare Webex Calling segmente de apel:

PSTN către Webex Calling :

Potriviți toate segmentele de apeluri IP PSTN de intrare de pe gateway-ul local cu dial-peer 122 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului adresă IP. DPG 100 invocă peer-ul de apelare de ieșire 101 , 102 , 103 , 104 , care are serverul Webex Calling ca destinație țintă.

Webex Calling către PSTN:

Potriviți toate cele primite Webex Calling segmente de apel pe gateway-ul local cu dial-peer 110 pentru a defini criteriul de potrivire pentru modelul antet URI CERERE cu numele de gazdă a gateway-ului local, unic pentru implementarea gateway-ului local. DPG 120 invocă peer-ul de apelare de ieșire 121 , care are adresa IP PSTN adresă IP ca destinație țintă.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. URI-uri clase vocale —Puteți defini modele de adrese/porturi IP gazdei pentru diferite trunchiuri care se termină pe LGW de la:

    • Unified CM la LGW pentru destinații PSTN

    • Unified CM la LGW pentru Webex Calling destinații

    • Webex Calling către destinațiile LGW

    • Terminare SIP trunk pe destinații LGW

  2. Clasa de voce server-grup —Puteți viza adrese IP sau porturi pentru trunchiuri de ieșire din:

    • LGW la Unified CM

    • LGW la Webex Calling

    • SIP trunk de la LGW la PSTN

  3. Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire din:

    • LGW la Unified CM

    • SIP trunk a furnizorului de servicii de telefonie prin internet (ITSP).

    • Webex Calling

  4. Clasa de voce dpg —Puteți viza pentru a invoca colegi dial de ieșire de la un peer de apel de intrare.

  5. Peers de apelare de intrare — Puteți accepta segmente de apeluri de intrare de la Unified CM, ITSP și Webex Calling .

1

Configurați următoarele URI pentru clase de voce:

  1. Definește adresa IP (IP) a gazdei ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site gateway local în cadrul unei întreprinderi. Utilizați numele gazdei Gateway local ca model de potrivire URI(Uniform Resource Identifier) necesar.

    voice class uri 200 sip
    pattern cube.domain.com

     

    Gateway-ul local nu acceptă momentan literă de subliniere "_ " în tiparul de potrivire. Ca o soluție alternativă, folosim un punct "." (se potrivește cu oricare) pentru a se potrivi cu „_ ".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definește portul de semnalizare Unified CM VIA pentru Webex Calling trunchi:

    voice class uri 300 sip
    pattern :5065
    
  4. Definește IP de semnalizare sursă Unified CM și portul VIA pentru trunchiul PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configurați următoarele grupuri de servere pentru clase de voce:

  1. Definește adresă IP a gazdei țintă a trunchiului Unified CM și număr port pentru Grup Unified CM (5 noduri). Unified CM utilizează portul 5065 pentru traficul de intrare pe Webex Calling portbagaj ( Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definește adresă IP țintă a gazdei trunchiului Unified CM și număr port pentru Unified CM Group 2, dacă este cazul:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definește adresă IP a gazdei țintă a trunchiului Unified CM pentru Unified CM Group 1 (5 noduri). Unified CM utilizează portul implicit 5060 pentru traficul de intrare pe trunchiul PSTN. Utilizați portul implicit 5060 dacă nu specificați număr port. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definește adresă IP a gazdei țintă a trunchiului Unified CM pentru Unified CM Group 2, dacă este cazul.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definește un dial-peer VoIP cu eticheta de 121 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer .

    destination-pattern BAD.BAD

    Permite selectarea peer-ului de apelare 121 . Cu toate acestea, invocăm acest dial-peer de ieșire direct de la dial-peer-ul de intrare utilizând instrucțiuni DPG și acest lucru ocolește criteriile de potrivire a modelului de cifre. Utilizăm un model arbitrar bazat pe cifre alfanumerice permise de CLI pentru modelul de destinație. Pentru mai multe informații, consultați model-destinație (interfață) în Referință pentru comandă vocală Cisco IOS - de la D la I .

    Pe session protocol sipv2 secțiunea specifică acel dial-peer 121 se ocupă de segmentele de apel SIP . Pentru mai multe informații, consultați protocol de sesiune (dial peer) în Referințe pentru comenzile vocale Cisco IOS - Comenzi S .

    session target ipv4:192.168.80.13

    Furnizați adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. (În acest caz, adresă IP a ITSP-ului .) Pentru mai multe informații, consultați ținta sesiunii (VoIP dial peer). în Referințe pentru comenzile vocale Cisco IOS - Comenzi S

    voice-class codec 100

    Indică lista de preferințe pentru codec 100 pe care îl utilizați pentru dial-peer 121 .

    Pentru mai multe informații, consultați codec de clasă vocală .

  2. Ieșire apel-peer către Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definește un dial-peer VoIP cu eticheta de 200201, 200202, 200203, 200204 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    voice-class stun-usage 100

    Trimiteți o solicitare de paralizare generată local prin calea media negociată. Stun deschide gaura din firewall.

    srtp

    Activează SRTP pentru segmentul de componentă apel.

  3. Dial-peer de ieșire către CM-uri unificate Webex Calling trunchi:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definește un dial-peer VoIP cu eticheta de 301 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    session server-group 301

    Definește ținta sesiunii a mai multor noduri Unified CM ( grupul de servere 301 pentru dial-peer 301 ) deși exemplul arată doar un singur nod.

    Grup de server în peer de apelare de ieșire

    Realizează o distribuție aleatorie a apelurilor între toți abonații de procesare apeluri a apelurilor Unified CM sau vânătoare pe baza unei preferințe definite cu mai multe dial-peer în DPG și mai multe servere din grupul dial-peer server. Fiecare grup de servere poate avea până la cinci servere (IPv4/v6 cu sau fără port). Puteți utiliza un al doilea dial-peer și un al doilea grup de servere numai pentru mai mult de cinci abonați la procesare apeluri .

    Pentru mai multe informații, consultați Grupuri de servere în colegii de apelare de ieșire în Ghid de configurare a Cisco Unified Border Element prin Cisco IOS XE 17.5 .

  4. Al doilea dial-peer de ieșire către Unified CM-uri Webex Calling trunchi dacă aveți mai mult de 5 noduri Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Dial-peer de ieșire către trunchiul PSTN al Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Al doilea dial-peer de ieșire către trunchiul PSTN al Unified CM dacă aveți mai mult de 5 noduri Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Configurați următorul grup de dial-peer (DPG) pentru apelurile către Webex Calling:

  1. Definește DPG 121 . Dial-peer de ieșire 121 este ținta pentru orice dial-peer de intrare care invocă DPG 121 . Aplicați DPG 121 către peer-ul de apelare de intrare 302 definit ulterior pentru Unified CM --> LGW --> PSTN cale:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definiți DPG 100 cu dial-peer de ieșire 200201, 200202, 200203, 200204 ca țintă pentru Unified CM --> LGW --> Webex Calling cale:


     

    Asigurați-vă că modificările preferințelor se bazează pe locația gateway-ului local configurat. Consultați Pasul 7 și Pasul 8 din procedură Configurați trunchiul bazat pe certificat pentru mai multe informații.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definiți DPG 300 pentru colegii de apelare de ieșire 301 sau 303 pentru Webex Calling --> LGW --> Unified CM cale:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiți DPG 302 pentru colegii de apelare de ieșire 305 sau 307 pentru PSTN --> LGW --> Unified CM cale:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu eticheta de 100 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    session protocol sipv2

    Specifică acel dial-peer 100 se ocupă de segmentele de apel SIP .

    incoming uri via 100

    Specifică uri pentru clasa vocală 100 pentru a potrivi întregul trafic de intrare de la IP PSTN la Local Gateway pe adresă IP a gazdei unui antet VIA de intrare . Pentru mai multe informații, consultați uri de intrare în Referință pentru comandă vocală Cisco IOS - de la D la I .

    destination dpg 302

    Specifică grupul de peer de apelare 302 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg în Referințe pentru comenzile vocale Cisco IOS - de la T la Z .
  2. Dial-peer de intrare pentru intrare Webex Calling segmente de apel:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă de 110 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    destination dpg 300

    Specifică grupul de peer de apelare 120 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg în Referințe pentru comenzile vocale Cisco IOS - de la T la Z .

    Voice class srtp-crypto 100

    Configurați suitele de criptare preferate pentru segmentul de componentă apel SRTP (conexiune). Pentru mai multe informații, consultați clasa de voce srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Configurați o adresă IP sursă pentru interfața sursei de semnalizare orientată Webex Calling .

    Pentru mai multe informații despre comanda bind, consultați bind .

    bind media source-interface GigabitEthernet0/0/1

    Configurați o adresă IP sursă pentru interfața sursei media Webex Calling .

  3. Dial-peer de intrare pentru segmentele de apel Unified CM de intrare cu Webex Calling ca destinație:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer .

    incoming uri via 300

    Specifică URI -ul clasei vocale 300 către întregul trafic de intrare de la Unified CM la LGW pe portul via sursă (5065). Pentru mai multe informații, consultați uri de intrare în Referință pentru comandă vocală Cisco IOS - de la D la I .

    destination dpg 100

    Specifică grupul de peer de apelare 200 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg în Referințe pentru comenzile vocale Cisco IOS - de la T la Z .

  4. Dial-peer de intrare pentru segmentele de apel Unified CM de intrare cu PSTN ca destinație:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definește un dial-peer VoIP cu eticheta de 302 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer .

    incoming uri via 302

    Specifică URI -ul clasei vocale 300 pentru a potrivi întregul trafic de intrare de la Unified CM la un Gateway local pentru o destinație PSTN pe portul VIA. Puteți utiliza portul 5060 ca port SIP standard. Pentru mai multe informații, consultați uri de intrare în Referință pentru comandă vocală Cisco IOS - de la D la I .

    destination dpg 100

    Specifică grupul de peer de apelare 100 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg în Referințe pentru comenzile vocale Cisco IOS - de la T la Z pentru mai multe informații despre configurarea grupurilor de peer de apelare.

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile de informare, depanare și remediere a problemei. Utilizați mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiune includ:

  • Colectarea ieșirilor comenzii show

  • Generarea unui fișier jurnal consolidat

  • Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP

Inginerii TAC creează fișiere DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are ID -ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.

  • Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare este activată implicit.

  2. Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Gateway local care rulează versiunea 17.6.1

  1. Introduceți următoarele comenzi pentru a activa Semnăturile de diagnosticare.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurați serverul de e-mail pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară celei de 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pe care o notificați.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

În continuare este prezentat un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.6.1 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Gateway-ul local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit pe web care acceptă OAuth. Trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Accesați Gestionați Contul Google > Securitate și porniți Acces mai puțin sigur la aplicație setare.

  2. Răspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.

Instalați semnături de diagnosticare pentru o monitorizare proactivă

Monitorizarea gradului de utilizare ridicat al CPU

Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Asigurați-vă că ați activat SNMP folosind comanda afișați snmp . Dacă SNMP nu este activat, configurați snmp-server manager comanda.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail

  3. Copiați fișier XML în flash-ul Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișier XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Descărcați DS:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    07.11.2020 22:05:33


    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Asigurați-vă că SNMP este activat folosind comanda afișați snmp . Dacă SNMP nu este activat, configurați snmp-server manager comanda.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.

  3. Copiați fișier XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișier XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilizați comanda afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

Instalați semnături de diagnosticare pentru a depana o problemă

De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Acest lucru elimină necesitatea verificării manuale a apariției problemei și face mult depanarea problemelor intermitente și tranzitorii.

Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:

  1. Configurați o altă variabilă de mediu DSds_fsurl_prefix ca calea server de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager după cum se arată în cele ce urmează. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Manager caz de asistență, după caz.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat folosind comanda afișați snmp . Dacă SNMP nu este activat, configurați snmp-server manager comanda.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail .

  4. Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Syslog-uri

    Tip problemă

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișier XML DS 64224 cu monitorizare CPU ridicată și apoi DS 65095 în gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura a fost instalată cu succes folosind afișați semnătura-diagnostic call-home . Coloana de stare trebuie să aibă o valoare „înscrisă”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Înscris

    2020-11-08:00:12:53

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_ LGW_ CPU_ MON75

0.0.10

Înscris

08.11.2020, 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Rulare

08-11-2020 00:12:53

afișați statisticile pentru semnătura de diagnosticare apel-home

ID DS

Nume DS

Declanșat /Max/Deinstall

Durată medie de rulare (secunde)

Durată maximă de rulare (secunde)

64224

DS_ LGW_ CPU_ MON75

0/0/N

0,000

0,000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/A

23.053

23.053

E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

Semnăturile noi sunt adăugate periodic în Instrumentul de căutare a semnăturilor pentru diagnosticare, pe baza problemelor observate în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate.