Fluxul sarcinii de configurare a gateway-ului local

Există două opțiuni pentru a configura gateway-ul local pentru trunchiul dvs. Webex Calling:

  • Trunchi bazat pe înregistrare

  • Trunchi bazat pe certificat

Utilizați fluxul de activități fie sub Gateway-ul local bazat pe înregistrare, fie în Gateway-ul local bazat pe certificat pentru a configura gateway-ul local pentru trunchiul dvs. Apel Webex. Consultați Configurați trunchiuri, grupuri de rute și planuri de apelare pentru Webex Calling pentru mai multe informații despre diferitele tipuri de trunchiuri. Efectuați următorii pași pe gateway-ul local în sine, folosind interfața de linie de comandă (CLI). Folosim protocolul de inițiere a sesiunii (SIP) și transportul TLS (Transport Layer Security) pentru a securiza trunchiul și protocolul securizat în timp real (SRTP) pentru a securiza media dintre gateway-ul local și apelarea Webex.

Înainte de a începe

  • Înțelegeți cerințele privind rețeaua telefonică publică comutată (PSTN) și gateway-ul local (LGW) pentru Apeluri Webex. Consultați Cisco Preferred Architecture for Webex Calling pentru mai multe informații.

  • Acest articol presupune că există o platformă de gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau o implementare de întreprindere Local Gateway pentru a fi utilizată ca funcție Local Gateway pentru Webex Calling, acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri și funcționalitatea existente din cauza modificărilor pe care le faceți.

  • Creați un trunchi în Control Hub și atribuiți-l locației. Consultați Configurarea trunchiurilor, a grupurilor de rute și a planurilor de apelare pentru Webex Calling pentru mai multe informații.

Înainte de a începe

  • Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:

    • NTP-uri

    • ACL-uri

    • activați parolele

    • parola principală

    • rutare IP

    • Adrese IP și așa mai departe

  • Aveți nevoie de o versiune minimă acceptată a Cisco IOS XE 16.12 sau IOS-XE 17.3 pentru toate implementările Local Gateway.

1

Asigurați-vă că atribuiți oricărei interfețe de nivel 3 adrese IP valide și rutabile:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Preconfigurați o cheie primară pentru parolă folosind următoarele comenzi, înainte de a utiliza acreditările și secretele partajate. Criptați parolele de tip 6 folosind cifrul AES și cheia primară definită de utilizator.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurați serverul de nume IP pentru a activa căutarea DNS și ping pentru a vă asigura că serverul este accesibil. Gateway-ul local folosește DNS pentru a rezolva adresele proxy de apelare Webex:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Activați exclusivitatea TLS 1.2 și un punct de încredere de substituent implicit:

  1. Creați un substituent PKI trustpoint și numiți-l sampleTP.

  2. Atribuiți punctul de încredere ca punct de încredere de semnalizare implicit sub sip-ua.


     
    • Asigurați-vă că serverul cn-san-validate stabilește conexiunea Local Gateway numai dacă proxy-ul de ieșire pe care îl configurați pe chiriașul 200 (descris mai târziu) se potrivește cu lista CN-SAN pe care o primiți de pe server.

    • Aveți nevoie de punctul de încredere cripto pentru ca TLS să funcționeze. Deși nu aveți nevoie de un certificat de client local (de exemplu, mTLS) configurat pentru conexiune.

  3. Activați exclusivitatea v1.2 pentru a dezactiva TLS v1.0 și v1.1.

  4. Setați numărul tcp-retry la 1000 (multiplu de 5 ms = 5 secunde).

  5. Setați conexiunea temporizatoarelor pentru a stabili TLS <wait-timer in="" sec="">. Intervalul este de 5-20 de secunde, iar valoarea implicită este de 20 de secunde. (LGW are nevoie de 20 de secunde pentru a detecta eșecul conexiunii TLS înainte de a încerca să stabilească o conexiune la următorul SBC de acces Webex Calling disponibil. CLI permite administratorului să schimbe valoarea pentru a se adapta la condițiile rețelei și pentru a detecta eșecurile de conectare cu Access SBC mult mai rapid).


     

    Se aplică Cisco IOS XE 17.3.2 și o versiune ulterioară.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Actualizați grupul de încredere Local Gateway:

Pachetul implicit de trustpool nu include certificatele „DigiCert Root CA” sau „IdenTrust Commercial” de care aveți nevoie pentru validarea certificatului de pe server în timpul stabilirii conexiunii TLS la Webex Calling.

Descărcați cel mai recent „Cisco Trusted Core Root Bundle” de la http://www.cisco.com/security/pki/ pentru a actualiza pachetul trustpool.

  1. Verificați dacă există certificatele DigiCert Room CA și IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Dacă certificatele DigiCert Room CA și IdenTrust Commercial nu există, actualizați după cum urmează:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativ, puteți descărca pachetul de certificate și puteți instala de pe un server local sau de pe o memorie flash Local Gateway.

    De exemplu:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifica:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Înainte de a începe

Asigurați-vă că parcurgeți pașii din Control Hub pentru a crea o locație și pentru a adăuga un trunchi pentru acea locație. În exemplul următor, obțineți informațiile de la Control Hub.

1

Introduceți următoarele comenzi pentru a porni aplicația Local Gateway (consultați Informații de referință pentru porturi pentru apelarea Cisco Webex pentru cele mai recente subrețele IP pe care trebuie să le adăugați la lista de încredere):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Iată o explicație a câmpurilor pentru configurare:

Prevenirea fraudei cu taxe
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Activează adresele IP sursă ale entităților de la care Gateway-ul local așteaptă apeluri VoIP legitime, cum ar fi colegii Webex Calling, nodurile Unified CM și IP PSTN.

  • În mod implicit, LGW blochează toate setările de apel VoIP primite de la adresele IP care nu se află în lista sa de încredere. Adresele IP de la dial-peer cu „IP destinație sesiunii” sau grup de server sunt de încredere în mod implicit și nu este necesar să le completați aici.

  • Adresele IP din listă trebuie să se potrivească cu subrețelele IP conform centrului de date regional Webex Calling la care vă conectați. Pentru mai multe informații, consultați Informații de referință la porturi pentru apelarea Webex.


     

    Dacă LGW-ul dvs. se află în spatele unui firewall cu NAT conic restricționat, este posibil să preferați să dezactivați lista de adrese IP de încredere de pe interfața cu Webex Calling. Firewall-ul vă protejează deja de VoIP de intrare nesolicitat. Acțiunea de dezactivare reduce costul general de configurare pe termen lung, deoarece nu putem garanta că adresele colegilor Webex Calling rămân fixe și, în orice caz, trebuie să configurați firewall-ul pentru utilizatori.

  • Configurați alte adrese IP pe alte interfețe, de exemplu: vă asigurați că adăugați adresele Unified CM la interfețele orientate spre interior.

  • Adresele IP trebuie să se potrivească cu IP-ul gazdelor și cu outbound-proxy se rezolvă la chiriașul 200 .

  • Consultați https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html pentru mai multe informații.

Media
voice service voip
 media statistics 
 media bulk-stats 
Funcționalitate de bază SIP-to-SIP
allow-connections sip to sip
Servicii suplimentare
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Dezactivează REFER și înlocuiește ID-ul dialogului în înlocuiește antetul cu ID-ul dialogului peer.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 pentru mai multe informații.

Protocolul de fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Activează T.38 pentru transportul de fax, deși traficul de fax nu va fi criptat.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 pentru mai multe informații.
Activați asomarea globală
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Când redirecționați un apel către un utilizator Webex Calling (de exemplu, atât cei apelați, cât și cei care apelează sunt abonați Webex Calling și dacă ancorați media la Webex Calling } SBC), atunci mass-media nu poate curge către gateway-ul local, deoarece orificiul nu este deschis.

  • Funcția de legături de stun de pe Local Gateway permite trimiterea cererilor de stun generate local pe calea media negociată. Asomarea ajută la deschiderea orificiului din firewall.

  • Parola stun este o condiție prealabilă pentru ca Gateway-ul local să trimită mesaje stun. Puteți configura firewall-uri bazate pe Cisco IOS/IOS XE pentru a verifica această parolă și a deschide găuri în mod dinamic (de exemplu, fără reguli explicite de intrare). Dar, pentru implementarea Local Gateway, configurați firewall-ul în mod static pentru a deschide orificii în interior și în exterior pe baza subrețelelor SBC Webex Calling. Ca atare, firewall-ul trebuie să trateze acest lucru ca pe orice pachet UDP de intrare, care declanșează deschiderea pinhole fără a se uita în mod explicit la conținutul pachetului.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 pentru mai multe informații.
G729
sip
g729 annexb-all

Permite toate variantele de G729.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 pentru mai multe informații.
SIP
early-offer forced

Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la peer-ul vecin.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210 pentru mai multe informații.
2

Configurați „Profil SIP 200”.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Iată o explicație a câmpurilor pentru configurare:

  • regula 9

    Se asigură că enumerați antetul ca “SIP-Req-URI” si nu “SIP-Req-URL” .

    Regula face conversie între URI-uri SIP și adrese URL SIP, deoarece Webex Calling nu acceptă URI-uri SIP în mesajele de solicitare/răspuns, dar le are nevoie pentru interogările SRV, de exemplu: _sips._tcp.<outbound-proxy>.
  • regula 20

    Modifică antetul De la pentru a include parametrul OTG/DTG al grupului de trunchi din Control Hub pentru a identifica în mod unic un site Local Gateway în cadrul unei întreprinderi.

  • Aplică profilul SIP chiriașului clasei de voce 200 (discutat mai târziu) pentru toate apelurile Webex cu trafic. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 pentru mai multe informații.

3

Configurați profilul de codec, definiția stun și suita SRTP Crypto.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Iată o explicație a câmpurilor pentru configurare:


 

Dacă media dvs. ancora la SBC ITSP și Gateway-ul local se află în spatele unui NAT, atunci așteptați fluxul media de intrare de la ITSP. Puteți aplica comanda stun pe ITSP care se confruntă cu dial-peers.


 

Aveți nevoie de utilizarea stun ice-lite pentru fluxurile de apeluri care utilizează optimizarea căii media.

4

Mapați parametrii Hub de control la configurația Gateway local.

Adăugați Webex Calling ca chiriaș în gateway-ul local. Aveți nevoie de configurare pentru a înregistra Local Gateway sub chiriașul clasei vocale 200. Trebuie să obțineți elementele acelei configurații din pagina Trunk Info din Control Hub, așa cum se arată în imaginea următoare. Următorul exemplu afișează care sunt câmpurile care se mapează la CLI-ul Local Gateway respectiv.

Aplicați chiriașul 200 tuturor aplicațiilor de apelare Webex Calling (eticheta 2xx ) din configurația Local Gateway. Caracteristica de chiriaș al clasei de voce permite gruparea și configurarea parametrilor trunchiului SIP care altfel se fac în cadrul serviciului vocal VoIP și sip-ua. Când configurați chiriașul și îl aplicați sub un dial-peer, atunci următoarea ordine de preferințe se aplică configurațiilor Local Gateway:

  • Configurare dial-peer

  • Configurarea chiriașului

  • Configurare globală (serviciu de voce VoIP / sip-ua)

5

Configurați chiriașul clasei de voce 200 pentru a activa înregistrarea trunchiului de la Local Gateway la Webex Calling pe baza parametrilor pe care i-ați obținut de la Control Hub:


 

Următoarele linie de comandă și parametrii sunt doar exemple. Utilizați parametrii pentru propria dvs. implementare.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Iată o explicație a câmpurilor pentru configurare:

voice class tenant 200

Activează configurații globale specifice pentru mai mulți chiriași pe trunchiuri SIP care permit servicii diferențiate pentru chiriași.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993 pentru mai multe informații.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Server de înregistrare pentru gateway-ul local cu înregistrarea setată să se reîmprospăteze la fiecare două minute (50% din 240 de secunde). Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Acreditări pentru provocarea înregistrării trunchiului. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Provocare de autentificare pentru apeluri. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Dezactivați antetul SIP Remote-Party-ID (RPID) deoarece Webex Calling acceptă PAI, care este activat folosind CIO asserted-id pai. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764 pentru mai multe informații.

sip-server dns:40462196.cisco-bcld.com
Definește serverele Webex Calling. Pentru mai multe informații, vezi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Utilizează aceeași conexiune persistentă pentru înregistrare și procesarea apelurilor.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569 pentru mai multe informații.
srtp-crypto 200

Definește voice class srtp-crypto 200 pentru a specifica SHA1_80. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 pentru mai multe informații.

session transport tcp tls
Setează transportul la TLS. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pentru mai multe informații.
url sips

Interogarea SRV trebuie să fie SIP, așa cum este acceptată de SBC de acces; toate celelalte mesaje sunt schimbate în SIP prin sip-profile 200.

error-passthru

Specifică funcționalitatea de transmitere a răspunsului la eroare SIP.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434 pentru mai multe informații.
asserted-id pai

Activează procesarea PAI în Local Gateway. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203 pentru mai multe informații.

bind control source-interface GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei de semnalizare care se confruntă cu Apelarea Webex. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pentru mai multe informații.

bind media source-interface GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei media care se confruntă cu Webex Calling. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pentru mai multe informații.

no pass-thru content custom-sdp

Comanda implicită sub chiriaș. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288 pentru mai multe informații.

sip-profiles 200

Schimbă SIP-urile în SIP și modifică linia/portul pentru mesajele INVITE și REGISTER, așa cum este definit în voice class sip-profiles 200. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 pentru mai multe informații.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling accesează SBC. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Transmiteți în mod transparent valorile antetului de confidențialitate de la partea de intrare la cea de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481 pentru mai multe informații.

După ce definiți chiriașul 200 în gateway-ul local și configurați un dial-peer SIP VoIP, gateway-ul inițiază apoi o conexiune TLS către Webex Calling, moment în care SBC-ul de acces își prezintă certificatul către Poarta Locală. Gateway-ul local validează certificatul SBC de acces Webex Calling utilizând pachetul rădăcină CA care este actualizat mai devreme. Stabilește o sesiune TLS persistentă între gateway-ul local și SBC de acces Webex Calling. Gateway-ul local trimite apoi un REGISTER către SBC de acces care este contestat. AOR de înregistrare este număr@domeniu. Numărul este preluat din parametrul de acreditări „număr” și domeniul din „registrar dns:<fqdn>”. Când înregistrarea este contestată:

  • parametrii numele de utilizator, parola și domeniul din acreditările sunt utilizați pentru a crea antetul și profilul sip 200.

  • convertește URL-ul SIPS înapoi în SIP.

Înregistrarea are succes când primiți 200 OK de la SBC de acces.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. Chiriașii de clasă vocală: creați chiriași suplimentari pentru dial-peers care se confruntă cu ITSP, similar cu chiriașul 200 pe care îl creați pentru Webex Calling cu dial-peers.

  2. URI-uri ale clasei de voce—Definiți modele pentru adresele IP/porturile gazdei pentru diverse trunchiuri care se termină pe Local Gateway:

    • Apelare Webex către LGW

    • Terminare de trunchi SIP PSTN pe LGW

  3. Peers de apelare de ieșire—Puteți direcționa segmente de apel de ieșire de la LGW către trunchiul SIP ITSP și Apelare Webex.

  4. Clasa de voce DPG—Puteți invoca pentru a viza dial-peer-ul de ieșire de la un dial-peer de intrare.

  5. Inbound dial-peers—Puteți accepta segmente de apel de intrare de la ITSP și Webex Calling.

Utilizați configurațiile fie pentru configurarea gateway-ului local găzduit de partener, fie gateway-ul site-ului clientului, așa cum se arată în imaginea următoare.

1

Configurați următorii chiriași ai clasei de voce:

  1. Aplicați chiriașul clasei de voce 100 tuturor aplicațiilor de apelare de ieșire care se confruntă cu IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicați chiriașul clasei de voce 300 tuturor aplicațiilor de apelare de intrare de la IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurați următoarea clasă de voce uri:

  1. Definiți adresa IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți modelul pentru a identifica unic un site de gateway local într-o întreprindere pe baza parametrului OTG sau DTG al grupului de trunchi al Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Gateway-ul local nu acceptă momentan litera de subliniere „_” în modelul de potrivire. Ca o soluție, folosim punctul "." (se potrivește cu oricare) pentru a se potrivi cu „_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configurați următorii peer-uri de apelare de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definește un dial-peer VoIP cu o etichetă de 101și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 101. Cu toate acestea, invocați acest dial-peer de ieșire direct de la intrare dial-peer folosind instrucțiuni dpg și asta ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar bazat pe cifre alfanumerice permise de CLI pentru modelul de destinație.

    session protocol sipv2

    Specifică faptul că dial-peer101 gestionează segmentele de apel SIP.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. În acest caz, adresa IP a ITSP.

    voice-class codec 99

    Indică lista de preferințe de codec 99 care va fi utilizată pentru acest dial-peer.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pentru acest segment de apel.

    voice-class sip tenant 100

    Dial-peer-ul moștenește toți parametrii de la chiriașul 100, cu excepția cazului în care același parametru este definit în dial-peer-ul însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Dial-peer de ieșire către Webex Calling (Actualizați dial-peer de ieșire pentru a servi ca dial-peer de intrare de la Webex Calling, precum și mai târziu în ghidul de configurare).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explicația comenzilor:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definește un dial-peer VoIP cu o etichetă 200201 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare

    session target sip-server

    Indică faptul că serverul SIP global este destinația pentru apelurile de la acest peer de apelare. Serverul de apelare Webex pe care îl definiți în chiriașul 200 este moștenit pentru dial-peer 200201.

    voice-class stun-usage 200

    Permite trimiterea cererilor de stun generate local pe Local Gateway prin calea media negociată. Stun ajută la deschiderea gaurii din firewall.

    no voice-class sip localhost

    Dezactivează înlocuirea numelui de gazdă local DNS în locul adresei IP fizice din anteturile De la, ID apel și ID-ul părții la distanță ale mesajelor trimise.

    voice-class sip tenant 200

    Dial-peer-ul moștenește toți parametrii de la chiriașul 200 (LGW <--> Webex Calling Trunk), cu excepția cazului în care același parametru este definit în dial-peer-ul însuși.

    srtp

    Activează SRTP pentru segmentul de apel.

    no vad

    Dezactivează detectarea activității vocale.

4

Configurați următoarele grupuri dial-peer (dpg):

  1. Definește grupul dial-peer 100. Dial-peer de ieșire 101 este ținta oricărui dial-peer de intrare care invocă grupul de dial-peer 100. Aplicăm DPG 100 la intrarea dial-peer 200201 pentru calea Webex Calling --> LGW --> PSTN.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definiți grupul dial-peer 200 cu dial-peer de ieșire 200201 ca țintă pentru PSTN --> LGW --> Webex Calling cale. DPG 200 este aplicat peer-ului de apelare de intrare 100, care este definit ulterior.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu o etichetă de 100 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    session protocol sipv2

    Specifică faptul că dial-peer 100 gestionează segmentele de apel SIP.

    incoming uri via 100

    Specifică clasa de voce uri 100 pentru a potrivi întregul trafic de intrare de la IP PSTN la Local Gateway pe adresa IP a gazdei unui antet VIA. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pentru mai multe informații.

    destination dpg 200

    Specifică grupul peer de apelare 200 pentru a selecta un peer de apelare de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

    voice-class sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la chiriașul 300, cu excepția cazului în care același parametru este definit sub dial-peer-ul însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Dial-peer de intrare pentru segmentele de apel de intrare Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă 200201și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    incoming uri request 200

    Specifică clasa de voce uri 200 pentru a se potrivi cu tot traficul de intrare de la Webex Calling la LGW pe modelul unic dtg din uri de solicitare, identificând în mod unic site-ul Local Gateway din cadrul unei întreprinderi și în ecosistemul Webex Calling. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pentru mai multe informații.

    destination dpg 100

    Specifică grupul peer de apelare 100 pentru a selecta un peer de apelare de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

    max-conn 250

    Limitează numărul de apeluri simultane la 250 între LGW și Webex Calling, presupunând un singur dial-peer care se confruntă cu Webex Calling atât pentru apelurile de intrare, cât și pentru cele de ieșire, așa cum este definit în acest articol. Pentru mai multe informații despre limitele de apeluri simultane care implică Local Gateway, consultați https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

Apeluri PSTN către Webex

Potriviți toate segmentele de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 100 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a IP PSTN. DPG 200 invocă peer-ul de apelare de ieşire 200201, care are serverul Webex Calling ca destinaţie ţintă.

Apelare Webex către PSTN

Potriviți toate segmentele de apel de intrare Webex Calling de pe gateway-ul local cu dial-peer 200201 pentru a defini criteriul de potrivire pentru modelul de antet REQUEST URI cu parametrul OTG/DTG al grupului de trunchiuri, unic pentru această implementare Local Gateway. DPG 100 invocă peer-ul de apelare de ieşire 101, care are ca destinaţie adresa IP PSTN IP.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. Chiriași de clasă vocală—Creați mai mulți chiriași pentru dial-peers care se confruntă cu Unified CM și ITSP, similar cu chiriașul 200 pe care îl creați pentru Webex Calling care se confruntă cu dial-peers.

  2. URI-uri ale clasei de voce—Definiți un model pentru adresele/porturile IP ale gazdei pentru diferite trunchiuri care se termină pe LGW de la:

    • CM unificat la LGW pentru destinații PSTN

    • CM unificat la LGW pentru destinații Webex Calling

    • Apelare Webex către destinaţii LGW

    • Terminare de trunchi SIP PSTN pe LGW

  3. Grup de servere de clasă vocală—Puteți viza adrese/porturi IP pentru trunchiuri de ieșire de la:

    • LGW la Unified CM

    • Apelare LGW către Webex

    • Trunchi SIP de la LGW la PSTN

  4. Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la:

    • LGW la Unified CM

    • Trunchi ITSP SIP

    • Webex Calling

  5. Clasa de voce DPG—Puteți invoca pentru a viza dial-peer de ieșire de la un dial-peer de intrare.

  6. Inbound dial-peers—Puteți accepta segmente de apel de intrare de la Unified CM, ITSP și Webex Calling.

1

Configurați următorii chiriași ai clasei de voce:

  1. Aplicați chiriașul clasei de voce 100 pe toate aplicațiile de apelare de ieșire care se confruntă cu Unified CM și IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicați chiriașul clasei de voce 300 pe toate aplicațiile de apelare de intrare de la Unified CM și IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurați următoarea clasă de voce uri:

  1. Definește adresa IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site de gateway local într-o întreprindere pe baza parametrului OTG/DTG al grupului de trunchi al Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Gateway-ul local nu acceptă momentan litera de subliniere „_” în modelul de potrivire. Ca o soluție, utilizați punctul "." (se potrivește cu oricare) pentru a se potrivi cu „_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definește portul de semnalizare Unified CM VIA pentru trunchiul Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definește IP de semnalizare sursă CUCM și portul VIA pentru trunchiul PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configurați următoarele grupuri de servere de clasă de voce:

  1. Definește adresa IP și numărul de port al gazdei țintă a trunchiului Unified CM pentru grupul 1 Unified CM (5 noduri). Unified CM utilizează portul 5065 pentru traficul de intrare pe trunchiul Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definește adresa IP a gazdei țintă a trunchiului Unified CM și numărul portului pentru grupul 2 de Unified CM, dacă este cazul:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definește adresa IP a gazdei țintă a trunchiului Unified CM pentru grupul 1 Unified CM (5 noduri). Unified CM utilizează portul implicit 5060 pentru traficul de intrare pe trunchiul PSTN. Fără un număr de port specificat, se utilizează implicit 5060. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definește adresa IP a gazdei țintă a trunchiului Unified CM pentru grupul 2 de Unified CM, dacă este cazul.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definește un dial-peer VoIP cu o etichetă de 101 și este oferită o descriere semnificativă pentru ușurință de gestionare și depanare.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 101. Cu toate acestea, invocați acest dial-peer de ieșire direct de la intrare dial-peer folosind instrucțiuni dpg și asta ocolește criteriile de potrivire a modelului de cifre. Folosim un model arbitrar bazat pe cifre alfanumerice care sunt permise de CLI pentru modelul de destinație.

    session protocol sipv2

    Specifică faptul că dial-peer 101 gestionează segmentele de apel SIP.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. (În acest caz, adresa IP a ITSP-ului.)

    voice-class codec 99

    Indică lista de preferințe de codec 99 care va fi utilizată pentru acest dial-peer.

    voice-class sip tenant 100

    Dial-peer-ul moștenește toți parametrii de la chiriașul 100, cu excepția cazului în care același parametru este definit în dial-peer-ul însuși.

  2. Dial-peer de ieșire către Webex Calling (Acest dial-peer este actualizat pentru a servi ca dial-peer de intrare de la Webex Calling mai târziu în ghidul de configurare.):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definește un dial-peer VoIP cu o etichetă 200201 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    session target sip-server

    Indică faptul că serverul SIP global este destinația pentru apelurile de la acest dial-peer. Serverul de apelare Webex care este definit în chiriașul 200 este moștenit pentru acest dial-peer.

    voice-class stun-usage 200

    Permite trimiterea cererilor de stun generate local pe calea media negociată. Stun ajută la deschiderea gaurii din firewall.

    no voice-class sip localhost

    Dezactivează înlocuirea numelui de gazdă local DNS în locul adresei IP fizice din anteturile De la, ID apel și ID-ul părții la distanță ale mesajelor trimise.

    voice-class sip tenant 200

    Dial-peer-ul moștenește toți parametrii de la chiriașul 200 (trunchiul LGW <--> Webex Calling), cu excepția cazului în care același parametru este definit în dial-peer-ul însuși.

    srtp

    Activează SRTP pentru segmentul de apel.

  3. Dial-peer de ieșire către trunchiul de apelare Webex al Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definește un dial-peer VoIP cu o etichetă de 301 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    session server-group 301

    În loc de IP-ul țintă de sesiune în dial-peer, indicați către un grup de servere destinație (server-group 301 pentru dial-peer 301) pentru a defini mai multe noduri țintă UCM, deși exemplul arată doar un singur nod .

    Grup de servere în dial-peer de ieșire

    Cu mai multe dial-peer în DPG și mai multe servere în grupul de dial-peer server, puteți realiza o distribuție aleatorie a apelurilor între toți abonații de procesare a apelurilor Unified CM sau puteți căuta pe baza unei preferințe definite. Fiecare grup de servere poate avea până la cinci servere (IPv4/v6 cu sau fără port). Un al doilea dial-peer și un al doilea grup de servere sunt necesare numai dacă sunt utilizați mai mult de cinci abonați de procesare a apelurilor.

    Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html pentru mai multe informații.

  4. Al doilea dial-peer de ieșire către trunchiul de apelare Webex al Unified CM dacă aveți mai mult de 5 noduri Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Dial-peer de ieșire către trunchiul PSTN al Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Al doilea dial-peer de ieșire către trunchiul PSTN al Unified CM dacă aveți mai mult de 5 noduri Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configurați următorul DPG:

  1. Definește DPG 100. Dial-peer de ieșire 101 este ținta oricărui dial-peer de intrare care invocă grupul de dial-peer 100. Aplicăm DPG 100 dial-peer-ului de intrare 302 definit ulterior pentru calea Unified CM --> LGW --> PSTN :

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definiți DPG 200 cu dial-peer de ieșire 200201 ca țintă pentru calea Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definiţi DPG 300 pentru peer-uri de apelare de ieşire 301 sau 303 pentru calea Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiţi DPG 302 pentru peer-uri de apelare de ieşire 305 sau 307 pentru calea PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu o etichetă de 100 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    session protocol sipv2

    Specifică faptul că dial-peer100 gestionează segmentele de apel SIP.

    incoming uri via 100

    Specifică clasa de voce uri 100 pentru tot traficul de intrare de la Unified CM la LGW pe adresa IP a gazdei antetului VIA. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pentru mai multe informații.

    destination dpg 302

    Specifică grupul de dial-peer 302 pentru a selecta un dial-peer de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

    voice-class sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la chiriașul 300, cu excepția cazului în care același parametru este definit sub dial-peer-ul însuși.

  2. Dial-peer de intrare pentru segmentele de apel de intrare Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă 200201 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    incoming uri request 200

    Specifică clasa de voce uri 200 pentru tot traficul de intrare de la Unified CM la LGW pe modelul unic dtg din uri de solicitare, identificând în mod unic un site Local Gateway din cadrul unei întreprinderi și în Webex Calling ecosistem. Vedea https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Specifică grupul de dial-peer 300 pentru a selecta un dial-peer de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

    max-conn 250

    Limitează numărul de apeluri simultane la 250 între LGW și Webex Calling presupunând un singur dial-peer care se confruntă cu Webex Calling atât pentru apelurile de intrare, cât și pentru cele de ieșire, așa cum este definit în acest ghid. Pentru mai multe detalii despre limitele de apeluri simultane care implică Local Gateway, consultați https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Dial-peer de intrare pentru segmentele de apel de intrare Unified CM cu Webex Calling ca destinație:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definește un dial-peer VoIP cu o etichetă de 300 și o descriere semnificativă este oferită pentru ușurință de gestionare și depanare.

    incoming uri via 300

    Specifică URI-ul clasei de voce 300 pentru tot traficul de intrare de la Unified CM la LGW pe portul prin sursă (5065). Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pentru mai multe informații.

    destination dpg 200

    Specifică grupul de dial-peer 200 pentru a selecta un dial-peer de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

    voice-class sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la chiriașul 300, cu excepția cazului în care același parametru este definit sub dial-peer-ul însuși.

  4. Dial-peer de intrare pentru segmentele de apel de intrare Unified CM cu PSTN ca destinație:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definește un dial-peer VoIP cu o etichetă de 302 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    incoming uri via 302

    Specifică clasa de voce uri 302 pentru tot traficul de intrare de la Unified CM la LGW pe portul prin sursă (5065). Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pentru mai multe informații.

    destination dpg 100

    Specifică grupul de dial-peer 100 pentru a selecta un dial-peer de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

    voice-class sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la chiriașul 300, cu excepția cazului în care același parametru este definit sub dial-peer-ul însuși.

IP PSTN la trunchiul Unified CM PSTN

Webex Calling Platformă către trunchiul Unified CM Webex Calling

Trunk CM PSTN unificat la IP PSTN

Trunchiu unificat CM Webex Calling către platforma Webex Calling

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în Gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele care declanșează probleme și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. Logica de detectare a problemelor este definită folosind mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor specifice de comandă show. Tipurile de acțiuni includ colectarea comenzilor show, generarea unui fișier jurnal consolidat și încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP. Fișierele DS sunt create de inginerii TAC și sunt semnate digital pentru protecția integrității. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică pentru a găsi semnături aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS pe care îl descărcați de pe DSLT. Fișierele pe care le modificați eșuează instalarea din cauza unei erori de verificare a integrității.

  • Un server SMTP (Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activate în mod implicit.

  2. Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează Cisco IOS XE 17.3.2 sau o versiune ulterioară.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a vă notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Gateway local care rulează 16.11.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activate în mod implicit

  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului care urmează să fie notificat.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Gateway local care rulează versiunea 16.9.x

  1. Introduceți următoarele comenzi pentru a activa semnăturile de diagnosticare.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului care urmează să fie notificat.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Următoarele arată un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.3.2 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Gateway-ul local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit bazat pe web care acceptă OAuth, așa că trebuie să configuram o anumită setare a contului Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Accesați Gestionați contul Google > Securitate și activați setarea Acces la aplicații mai puțin sigure.

  2. Răspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail care spune „Google a împiedicat pe cineva să se conecteze la contul dvs. folosind o aplicație care nu este Google”.

Instalați semnături de diagnosticare pentru monitorizare proactivă

Monitorizarea utilizării ridicate a CPU

Acest DS urmărește utilizarea CPU de 5 secunde folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când utilizarea atinge 75% sau mai mult, dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în Gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Asigurați-vă că activați SNMP utilizând comanda show snmp. Dacă nu activați, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante din Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail.

  3. Copiați fișierul DS XML pe Flash Gateway local.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișierul DS XML în gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Descărcați DS-uri:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Înscris

    2020-11-07 22:05:33


    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a CPU pe Gateway-ul local.

Monitorizarea înregistrării trunchiului SIP

Acest DS verifică pentru anularea înregistrării unui trunchi SIP Gateway local cu cloud Cisco Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de dezregistrare este detectat, acesta generează o notificare prin e-mail și syslog și se dezinstalează după două apariții de dezregistrare. Utilizați pașii de mai jos pentru a instala semnătura.

  1. Descărcați DS 64117 utilizând următoarele opțiuni derulante din Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    SIP-SIP

    Tipul problemei

    Anularea trunchiului SIP cu notificare prin e-mail.

  2. Copiați fișierul DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Instalați fișierul DS XML în gateway-ul local.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează sondarea SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă creșterea numărului de erori este mai mare sau egală cu 5 de la ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Utilizați pașii de mai jos pentru a instala semnătura.

  1. Verificaţi dacă SNMP este activat utilizând comanda show snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 65221 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Detectare anormală a deconectarii apelurilor SIP cu notificare prin e-mail și Syslog.

  3. Copiați fișierul DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișierul DS XML în gateway-ul local.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

Instalați semnături de diagnosticare pentru a depana o problemă

Semnăturile de diagnosticare (DS) pot fi, de asemenea, folosite pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit depanările necesare care sunt necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul potrivit de date de diagnosticare și a transfera datele automat în cazul Cisco TAC. Acest lucru elimină necesitatea de a verifica manual apariția problemei și face mult mai ușoară depanarea problemelor intermitente și tranzitorii.

Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva singur o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelurilor): IEC=1.1.181.1.29.0" syslog și automatizează colectarea datelor de diagnosticare utilizând următorii pași:

  1. Configurați o variabilă de mediu DS suplimentară ds_fsurl_prefix care este calea serverului de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este indicativul de încărcare a fișierului care poate fi preluat de la Managerul de cazuri de asistență în următoarea comandă. Indicatorul de încărcare a fișierului poate fi generat în secțiunea Atașamente din Managerul de cazuri de asistență, după cum este necesar.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asiguraţi-vă că SNMP este activat utilizând comanda show snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Asigurați-vă că instalați DS 64224 pentru monitorizarea CPU înaltă ca măsură proactivă pentru a dezactiva toate depanările și semnăturile de diagnosticare în timpul utilizării ridicate a CPU. Descărcați DS 64224 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail.

  4. Descărcați DS 65095 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Syslog-uri

    Tipul problemei

    Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișierul DS 64224 și apoi DS 65095 XML pentru monitorizarea CPU-ului înalt în Gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Înscris

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Înscris

    2020-11-08

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a comenzii show call-home diagnostic-signature se schimbă în „rulează” în timp ce gateway-ul local execută acțiunea definită în semnătură. Rezultatul show call-home diagnostic-signature statistics este cea mai bună modalitate de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și de a executa acțiunea. Coloana „Triggered/Max/Deinstall” indică de câte ori semnătura dată a declanșat un eveniment, de câte ori este definită pentru a detecta un eveniment și dacă semnătura se dezinstalează după detectarea numărului maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Înscris

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Rulare

2020-11-08 00:12:53

afișează statisticile de diagnosticare-semnătură de apel la domiciliu

ID DS

Nume DS

Declanșat/Max/Deinstall

Durata medie de rulare (secunde)

Timp maxim de rulare (secunde)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/A

23.053

23.053

E-mailul de notificare care este trimis în timpul executării semnăturii de diagnosticare conține informații cheie, cum ar fi tipul problemei, detaliile dispozitivului, versiunea software, configurația de rulare și afișează ieșirile de comandă care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Semnăturile de diagnosticare care sunt utilizate în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unui anumit număr de apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID-ul DS din rezultatul show call-home diagnostic-signature și rulați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

Noi semnături sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor care sunt observate în mod obișnuit în implementări. În prezent, TAC nu acceptă solicitările de creare de noi semnături personalizate.

Înainte de a începe

  • Asigurați-vă că următoarele configurații de bază ale platformei pe care o configurați sunt configurate în conformitate cu politicile și procedurile organizației dvs.:

    • NTP-uri

    • ACL-uri

    • activați parolele

    • parola principală

    • rutare IP

    • Adrese IP și așa mai departe

  • Aveți nevoie de versiunea minimă acceptată a IOS XE 17.6 pentru toate implementările Local Gateway.

1

Asigurați-vă că atribuiți adrese IP valide și rutabile oricărei interfețe de nivel 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interfața către Webex Calling trebuie să fie accesibilă din exterior.

 

Control Hub poate fi configurat numai cu FQDN/SRV al Gateway-ului local. Asigurați-vă că FQDN-ul se rezolvă la IP-ul interfeței.

2

Trebuie să preconfigurați o cheie primară pentru parolă cu următoarele comenzi înainte de a fi folosită ca acreditări și secrete partajate. Parolele de tip 6 sunt criptate folosind cifrul AES și cheia primară definită de utilizator.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurați IP Name Server pentru a activa căutarea DNS. Faceți ping la serverul de nume IP și asigurați-vă că serverul este accesibil. Local Gateway trebuie să rezolve adresele proxy Webex Calling utilizând acest DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Activați Exclusivitatea TLS 1.2 și un substituent implicit Trustpoint:


 
  • Trebuie recunoscut un certificat CA semnat și de încredere.

  • Domeniul din URI de antet de contact al mesajelor de solicitare SIP (de exemplu: Invitare, Opțiuni) trebuie să fie prezente în certificatul SAN pentru a stabili conexiunea TLS.

  1. Creați o cheie RSA care să se potrivească cu lungimea certificatului rădăcină cu următoarea comandă:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Creați un punct de încredere pentru a deține un certificat semnat de CA cu următoarele comenzi:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Generați cererea de semnare a certificatului (CSR) cu următoarea comandă:

    crypto pki enroll CUBE_CA_CERT

     
    • Utilizați acest CSR pentru a solicita un certificat de la una dintre autoritățile de certificare acceptate.

    • Asigurați-vă că destinația trunchiului (FQDN sau SRV) care este configurată pe Control Hub este prezentă în SAN-ul certificatului.

5

Dacă certificatul rădăcină are un CA intermediar, atunci executați următoarele comenzi:


 

Dacă nu există autorități de certificare intermediare, treceți la Pasul 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Creați un punct de încredere pentru a deține certificatul rădăcină. (Executați următoarele comenzi, dacă nu există un CA intermediar.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configurați SIP-UA pentru a utiliza punctul de încredere pe care l-ați creat.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Înainte de a începe

  • Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4 publică. Numele de domeniu complet calificate (FQDN) sau adresele de înregistrare a serviciilor (SRV) trebuie să se rezolve la o adresă publică IPv4 pe internet.

  • Toate porturile SIP și media de pe interfața externă trebuie să fie accesibile de pe internet. Porturile nu trebuie să fie în spatele unei traduceri de adrese de rețea (NAT). Asigurați-vă că actualizați paravanul de protecție pe componentele rețelei întreprinderii.

  • Instalați un certificat semnat pe gateway-ul local.

    • Certificatul trebuie să fie semnat de un CA, așa cum se menționează în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex? .

    • FQDN-ul selectat din Control Hub trebuie să fie numele comun (CN) sau numele alternativ al subiectului (SAN) al certificatului. De exemplu:

      • Dacă un trunk configurat din Hub-ul de control al organizației dvs. are london.lgw.cisco.com:5061 ca FQDN al Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat.  

      • Dacă un trunk configurat din Hub-ul de control al organizației dvs. are london.lgw.cisco.com ca adresă SRV a Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat. Înregistrările la care se rezolvă adresa SRV (CNAME, A Record sau IP Address) sunt opționale în SAN.

      • În exemplul FQDN sau SRV care este utilizat pentru trunchiul dvs., adresa de contact pentru toate dialogurile SIP noi de la Gateway-ul dvs. local trebuie să aibă london.lgw.cisco.com în porțiunea gazdă a adresei SIP. Consultați Pasul 5 pentru configurare.

  • Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.

  • Trebuie să încărcați pachetul de încredere în gateway-ul local, așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?.

1

Introduceți următoarele comenzi pentru a porni aplicația Local Gateway (consultați Informații de referință pentru porturi pentru apelarea Cisco Webex pentru cele mai recente subrețele IP de adăugat ca listă de încredere):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Iată o explicație a câmpurilor pentru configurare:

Prevenirea fraudei cu taxe
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Activează adresele IP sursă ale entităților de la care gateway-ul local așteaptă apeluri VoIP legitime, de la colegii Webex Calling.

  • În mod implicit, Local Gateway blochează toate configurările de apel VoIP primite de la adresele IP care nu se află în lista sa de încredere. Adresele IP de la dial-peer cu „IP destinație sesiunii” sau grup de server sunt de încredere în mod implicit și nu se completează aici.

  • Adresele IP din această listă trebuie să se potrivească cu subrețelele IP conform centrului de date regional Webex Calling la care se conectează clientul. Consultați Informații de referință la porturi pentru apelarea Webex pentru mai multe informații.


     

    Dacă gateway-ul local se află în spatele unui firewall cu NAT static restricționat, dezactivați lista de adrese IP de încredere de pe interfața care se confruntă cu Webex Calling. Acest lucru se datorează faptului că firewall-ul vă protejează de apelurile VoIP nesolicitate. Această acțiune reduce costul general de configurare pe termen lung, deoarece adresele aplicațiilor de egalitate Webex Calling se pot modifica și trebuie să configurați firewall-ul pentru utilizatori.

  • Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557 pentru mai multe informații.

Funcționalitate de bază SIP-to-SIP
allow-connections sip to sip
Protocolul de fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Activează T.38 pentru transportul de fax, deși traficul de fax nu este criptat. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 pentru mai multe informații.

SIP
early-offer forced

Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la peer-ul vecin.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html pentru mai multe informații.
2

Configurați „codec de clasă de voce 100”.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Iată o explicație a câmpurilor pentru configurare:

Codec pentru clasa de voce 100

Permite codecuri opus și ambele g711 (mu și a-law) pentru sesiuni. Aplică codecul preferat tuturor dial-peer-urilor. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 pentru mai multe informații.

3

Configurați „clasa de voce stun-usage 100” pentru a activa ICE.

voice class stun-usage 100 
stun usage ice lite

Iată o explicație a câmpurilor pentru configurare:

Clasa de voce stun-usage 100

Definește utilizarea asomarii. Se aplică stun tuturor aplicațiilor de apelare Webex Calling pentru a evita sunetul în niciun caz atunci când un telefon Unified CM redirecționează apelul către un alt telefon Webex Calling.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 pentru mai multe informații.
4

Configurați „clasa de voce srtp-crypto 100” pentru a limita criptografiile acceptate.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Iată o explicație a câmpurilor pentru configurare:

Clasa de voce srtp-crypto 100
Specifică SHA1_80 ca singura suită de criptare SRTP care este oferită de un gateway local în SDP în ofertă și răspuns. Webex Calling acceptă numai SHA1_80.
5

Configurați „Profile SIP 100”. În exemplu, cube1.abc.lgwtrunking.com este FQDN-ul selectat pentru Local Gateway, iar „172.xxx” este adresa IP a interfeței Local Gateway care este către Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Iată o explicație a câmpurilor pentru configurare:

de la regula 10 la regula 20
Se asigură că adresa IP Local Gateway este înlocuită cu FQDN în antetul „Contact” al mesajelor de solicitare și răspuns.

Aceasta este o cerință pentru autentificarea gateway-ului dvs. local pentru a fi utilizat ca trunchi într-o anumită locație Webex Calling pentru organizația dvs.

Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 pentru mai multe informații.
6

Configurați următoarele patru dial-peer de ieșire:

  1. Configurați primul dial-peer de ieșire către Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Iată o explicație a câmpurilor pentru configurare:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definește un dial-peer VoIP cu o etichetă de 101 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pentru mai multe informații.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 101. Cu toate acestea, invocăm dial-peer-ul de ieșire 101 direct de la intrare dial-peer folosind instrucțiuni dpg și asta ocolește criteriile de potrivire a modelului de cifre. Folosim un model arbitrar care se bazează pe cifre alfanumerice care sunt permise de CLI pentru modelul de destinație. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 pentru mai multe informații.

    session protocol sipv2

    Specifică faptul că dial-peer 101 gestionează segmentele de apel SIP. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pentru mai multe informații.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Indică adresa FQDN țintă a destinației de la Control Hub pentru a trimite segmentul de apel. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 pentru mai multe informații.

    voice-class codec 100

    Indică lista de preferințe de codec 100 care va fi utilizată pentru dial-peer101. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 pentru mai multe informații.

  2. Configurați restul unui dial-peer de ieșire către Webex Calling. Pașii rămân aceiași ca Pasul 6a, dar au o „țintă de sesiune” diferită pentru dial-peers.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Creați un grup dial-peer bazat pe dial-peer către Webex Calling în modelul activ/activ.


 

Această configurație este aplicabilă pentru toate regiunile, cu excepția trunchiurilor pe care le configurați într-o locație din Singapore. Consultați Pasul 8 pentru mai multe informații.

  1. Definiți dpg 100 cu dial-peer de ieșire 101,102,103,104către Webex Apelare. Aplicați dpg 100 la dial-peer de intrare 100 pentru a defini PSTN sau Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Iată o explicație a câmpurilor pentru configurare:
dial-peer 101 preference 1 

Asociază un dial-peer de ieșire cu grupul dial-peer 100 și configurează dial-peer 101, 102, 103 și 104 cu aceeași preferință. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pentru mai multe informații.

8

Creați un grup dial-peer bazat pe dial-peer către Webex Calling în modelul principal/de rezervă.


 

Această configurație este aplicabilă numai pentru trunkurile pe care le configurați în locațiile din Singapore.

  1. Definiți grupul dial-peer 100 cu dial-peer de ieșire 101,102,103,104 către Webex Calling. Aplicați dpg 100 la dial-peer de intrare 100 pentru a defini PSTN sau Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Iată o explicație a câmpurilor pentru configurare:
dial-peer 101 and 102 preference 1 

Asociază un dial-peer de ieșire cu grupul dial-peer 100 și configurează dial-peer 101 și 102 ca primă preferință. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

dial-peer 103 and 104 preference 2 

Asociază un dial-peer de ieșire cu grupul dial-peer 100și configurează dial-peer 103 și 104 ca a doua preferință. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

9

Configurați dial-peer de intrare de la Webex Calling. Potrivirea primită se bazează pe solicitarea uri.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Iată o explicație a câmpurilor pentru configurare:

voice class uri 120 sip
Definește modelul de potrivire pentru un apel primit de la Webex Calling. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 pentru mai multe informații.
session transport tcp tls
Setează transportul la TLS. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680 pentru mai multe informații.
destination dpg 120
Specifică grupul de dial-peer 120 pentru a selecta un dial-peer de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.
incoming uri request 120

Potrivește întregul trafic de intrare de la Webex Calling la Local Gateway pe modelul unic dtg din URI-ul solicitării, identificând în mod unic un site Local Gateway dintr-o întreprindere și în ecosistemul Webex Calling. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pentru mai multe informații.

Voice class srtp-crypto 100

Configurează suitele de criptare preferate pentru segmentul de apel SRTP (conexiune). Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 pentru mai multe informații.

bind control source-interface GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei de semnalizare care se confruntă cu Apelarea Webex. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pentru mai multe informații.

bind media source-interface GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei media care se confruntă cu Webex Calling. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pentru mai multe informații.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. URI-uri ale clasei de voce—Puteți defini adrese IP gazdă/modeluri de porturi pentru diferite trunchiuri care se termină pe Local Gateway:

    • Apelare Webex către LGW

    • Terminare de trunchi SIP PSTN pe LGW

  2. Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la un LGW către trunchiul SIP al furnizorului de servicii de telefonie Internet (ITSP) și Apeluri Webex.

  3. Clasa de voce DPG—Puteți invoca pentru a viza dial-peer de ieșire de la un dial-peer de intrare.

  4. Inbound dial-peers—Puteți accepta segmente de apel de intrare de la ITSP și Webex Calling.

Utilizați configurația fie pentru o configurare Local Gateway găzduită de partener, fie pentru un gateway local pentru site-ul clientului. Vedeți următoarele:

1

Configurați următoarea clasă de voce uri:

  1. Definiți adresa IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site Local Gateway în cadrul unei întreprinderi. Utilizați numele de gazdă Local Gateway ca model de potrivire Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Gateway-ul local nu acceptă momentan litera de subliniere „_” în modelul de potrivire. Ca o soluție, utilizați punctul "." (se potrivește cu oricare) pentru a se potrivi cu „_”.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definește un dial-peer VoIP cu o etichetă de 121 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pentru mai multe informații.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 121. Cu toate acestea, invocați acest dial-peer de ieșire direct de la intrare dial-peer folosind instrucțiuni dpg și asta ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar care se bazează pe cifre alfanumerice care sunt permise de CLI pentru modelul de destinație. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 pentru mai multe informații.

    session protocol sipv2

    Specifică faptul că dial-peer 121 gestionează segmentele de apel SIP. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pentru mai multe informații.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. Ținta sesiunii aici este adresa IP a ITSP. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 pentru mai multe informații.

    voice-class codec 100.

    Indică lista de preferințe de codec 100 de utilizat pentru dial-peer 121.

    Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 pentru mai multe informații.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca capacitatea DTMF așteptată pe segmentul de apel. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185 pentru mai multe informații.

    no vad

    Dezactivează detectarea activității vocale. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 pentru mai multe informații.

  2. Dial-peer de ieșire către Webex Calling. Consultați Configurarea trunchiului bazat pe certificat pentru configurații.

3

Configurați următorul grup dial-peer (dpg):

  1. Definește grupul dial-peer 120. Dial-peer de ieșire 121 este ținta pentru Webex Calling--> LGW --> PSTN. Aplicați dpg 120 la intrarea dial-peer 110 pentru calea Webex Calling --> LGW --> PSTN.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Trebuie să configurați dpg 120 la peer-ul de apelare de intrare de la Webex Calling, consultați Pasul 9 din Configurarea trunchiului bazat pe certificat pentru mai multe informatii.

4

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu o etichetă de 122 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pentru mai multe informații.

    session protocol sipv2

    Specifică faptul că dial-peer 122 gestionează segmentele de apel SIP. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pentru mai multe informații.

    incoming uri via 100

    Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului IP. Potrivește toate segmentele de apel IP PSTN de intrare pe gateway-ul local cu dial-peer 122. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pentru mai multe informații.

    destination dpg 100

    Omite criteriile clasice de potrivire dial-peer de ieșire din Local Gateway cu dpg de destinație 100. Configurați segmentul apelului de ieșire folosind dial-peer definite în dpg destinație 100, adică dial-peer 101,102,103 ,104. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

    no vad

    Dezactivează detectarea activității vocale. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 pentru mai multe informații.

  2. Dial-peer de intrare pentru segmentele de apel de intrare Webex Calling:

PSTN către Apelare Webex:

Potriviți toate segmentele de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 122 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a IP PSTN. Dpg 100 invocă peer-ul de apelare de ieșire 101,102,103,104, care are Webex Calling ca destinație țintă.

Apelare Webex către PSTN:

Potriviți toate segmentele de apel de intrare Webex Calling de pe Local Gateway cu dial-peer 110 pentru a defini criteriul de potrivire pentru modelul de antet REQUEST URI cu numele de gazdă Local Gateway, unic pentru Local Gateway implementare. Dpg 120 invocă peer-ul de apelare de ieşire 121, care are ca destinaţie adresa IP PSTN IP.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. URI-uri ale clasei de voce—Puteți defini modele de adrese/porturi IP ale gazdei pentru diferite trunchiuri care se termină pe LGW de la:

    • CM unificat la LGW pentru destinații PSTN

    • CM unificat la LGW pentru destinații Webex Calling

    • Apelare Webex către destinaţii LGW

    • Terminare de trunchi SIP PSTN pe destinații LGW

  2. Grup de servere de clasă vocală—Puteți viza adrese IP sau porturi pentru trunchiuri de ieșire de la:

    • LGW la Unified CM

    • Apelare LGW către Webex

    • Trunchi SIP de la LGW la PSTN

  3. Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la:

    • LGW la Unified CM

    • Trunchi SIP al furnizorului de servicii de telefonie prin internet (ITSP).

    • Webex Calling

  4. Voice class dpg—Puteți viza pentru a invoca dial-peer de ieșire de la un dial-peer de intrare.

  5. Inbound dial-peers—Puteți accepta segmente de apel de intrare de la Unified CM, ITSP și Webex Calling.

1

Configurați următoarele URI-uri ale clasei de voce:

  1. Definește adresa IP (IP) a gazdei ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site Local Gateway în cadrul unei întreprinderi. Utilizați numele gazdă Gateway local ca model de potrivire URI (Uniform Resource Identifier) necesar.

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    Gateway-ul local nu acceptă momentan un caracter de subliniere „_” în modelul de potrivire. Ca o soluție, folosim un punct „.” (se potrivește cu oricare) pentru a se potrivi cu „_”.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definește portul de semnalizare Unified CM VIA pentru trunchiul Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definește IP de semnalizare sursă CM unificată și portul VIA pentru trunchiul PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configurați următoarele grupuri de servere de clasă de voce:

  1. Definește adresa IP și numărul de port al gazdei țintă a trunchiului Unified CM pentru grupul 1 Unified CM (5 noduri). Unified CM utilizează portul 5065 pentru traficul de intrare pe trunchiul Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definește adresa IP a gazdei țintă a trunchiului Unified CM și numărul portului pentru Unified CM Group 2, dacă este cazul:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definește adresa IP a gazdei țintă a trunchiului Unified CM pentru Unified CM Group 1 (5 noduri). Unified CM utilizează portul implicit 5060 pentru traficul de intrare pe trunchiul PSTN. Utilizați portul implicit 5060, dacă nu specificați numărul portului. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definește adresa IP a gazdei țintă a trunchiului Unified CM pentru Unified CM Group 2, dacă este cazul.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definește un dial-peer VoIP cu o etichetă de 121 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pentru mai multe informații.

    destination-pattern BAD.BAD

    Permite selectarea peer-ului de apelare 121. Cu toate acestea, invocăm acest dial-peer de ieșire direct de la intrare dial-peer folosind instrucțiuni dpg și care ocolește criteriile de potrivire a modelului de cifre. Folosim un model arbitrar bazat pe cifre alfanumerice care sunt permise de CLI pentru modelul de destinație. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 pentru mai multe informații. session protocol sipv2

    Specifică faptul că dial-peer 121 gestionează segmentele de apel SIP.

    session target ipv4:192.168.80.13

    Furnizați adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. (În acest caz, adresa IP a ITSP-ului.) Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 pentru mai multe informații.

    voice-class codec 100

    Indică lista de preferințe de codec 100 pe care o utilizați pentru dial-peer 121.

    Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 pentru mai multe informații.

  2. Dial-peer de ieșire către Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definește un dial-peer VoIP cu o etichetă 200201, 200202, 200203, 200204 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    voice-class stun-usage 100

    Trimiteți cererea de atenuare generată local prin calea media negociată. Stun deschide gaura din firewall.

    srtp

    Activează SRTP pentru segmentul de apel.

  3. Dial-peer de ieșire către trunchiul Webex Calling al Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definește un dial-peer VoIP cu o etichetă de 301 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    session server-group 301

    Definește ținta sesiunii a mai multor noduri Unified CM (server-grup 301 pentru dial-peer 301), deși exemplul arată doar un singur nod.

    Grup de server în peer de apelare de ieșire

    Realizează o distribuție aleatorie a apelurilor între toți abonații de procesare a apelurilor Unified CM sau vânează pe baza unei preferințe definite cu mai multe dial-peer în dpg și mai multe servere în grupul de dial-peer server. Fiecare grup de servere poate avea până la cinci servere (IPv4/v6 cu sau fără port). Puteți utiliza doar un al doilea dial-peer și un al doilea grup de server pentru mai mult de cinci abonați de procesare a apelurilor.

    Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html pentru mai multe informații.

  4. Al doilea dial-peer de ieșire către trunchiul Webex Calling al Unified CM dacă aveți mai mult de 5 noduri Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Dial-peer de ieșire către trunchiul PSTN al Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Al doilea dial-peer de ieșire către trunchiul PSTN al Unified CM dacă aveți mai mult de 5 noduri Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Configurați următorul grup dial-peer (DPG):

  1. Definește dpg 121. Dial-peer de ieșire 121 este ținta pentru orice dial-peer de intrare care invocă dpg 121. Aplicați dpg 121 la dial-peer de intrare 302 definit ulterior pentru calea Unified CM --> LGW --> PSTN :

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definiți DPG 100 cu dial-peer de ieșire 200201, 200202, 200203, 200204 ca țintă pentru Unified CM --> LGW --> Webex Calling cale:


     

    Asigurați-vă că modificările preferințelor se bazează pe locația Gateway-ului local configurat. Consultați Pasul 7 și Pasul 8 din Configurarea trunchiului bazat pe certificat pentru mai multe informații.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definiţi dpg 300 pentru peer-uri de apelare de ieşire 301 sau 303 pentru calea Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiţi DPG 302 pentru peer-uri de apelare de ieşire 305 sau 307 pentru calea PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu o etichetă de 100 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    session protocol sipv2

    Specifică faptul că dial-peer 100 gestionează segmentele de apel SIP.

    incoming uri via 100

    Specifică clasa de voce uri 100 pentru a potrivi întregul trafic de intrare de la IP PSTN la Local Gateway pe adresa IP a gazdei unui antet VIA de intrare. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pentru mai multe informații.

    destination dpg 302

    Specifică grupul peer de apelare 302 pentru a selecta un peer de apelare de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.
  2. Dial-peer de intrare pentru segmentele de apel de intrare Webex Calling:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă de 110 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    destination dpg 120

    Specifică grupul peer de apelare 120 pentru a selecta un peer de apelare de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

    Voice class srtp-crypto 100

    Configurează suitele de criptare preferate pentru segmentul de apel SRTP (conexiune). Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 pentru mai multe informații.

    bind control source-interface GigabitEthernet0/0/1

    Configurați o adresă IP sursă pentru interfața sursei de semnalizare care se confruntă cu Apelarea Webex.

    Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pentru mai multe informații.

    bind media source-interface GigabitEthernet0/0/1

    Configurați o adresă IP sursă pentru interfața sursei media care se confruntă cu Webex Calling.

    Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 pentru mai multe informații.

  3. Dial-peer de intrare pentru segmentele de apel de intrare Unified CM cu Webex Calling ca destinație:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definește un dial-peer VoIP cu o etichetă de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pentru mai multe informații.

    incoming uri via 300

    Specifică URI-ul clasei de voce 300 pentru tot traficul de intrare de la Unified CM la LGW pe portul prin sursă (5065). Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 pentru mai multe informații.

    destination dpg 200

    Specifică grupul peer de apelare 200 pentru a selecta un peer de apelare de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

  4. Dial-peer de intrare pentru segmentele de apel de intrare Unified CM cu PSTN ca destinație:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definește un dial-peer VoIP cu o etichetă de 302 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pentru mai multe informații.

    incoming uri via 302

    Specifică clasa de voce URI 300 pentru a potrivi întregul trafic de intrare de la Unified CM la un gateway local pentru o destinație PSTN pe portul VIA. Puteți utiliza portul 5060 ca port SIP standard. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 pentru mai multe informații.

    destination dpg 100

    Specifică grupul peer de apelare 100 pentru a selecta un peer de apelare de ieșire. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele care declanșează probleme și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. Logica de detectare a problemelor este definită folosind mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor specifice de comandă show. Tipurile de acțiuni includ colectarea comenzilor show, generarea unui fișier jurnal consolidat și încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP. Fișierele DS sunt create de inginerii TAC și sunt semnate digital pentru protecția integrității. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică pentru a găsi semnături aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS pe care îl descărcați de pe DSLT. Fișierele pe care le modificați eșuează instalarea din cauza unei erori de verificare a integrității.

  • Un server SMTP (Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activate în mod implicit.

  2. Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a vă notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Gateway local care rulează versiunea 17.6.1

  1. Introduceți următoarele comenzi pentru a activa Semnăturile de diagnosticare.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pe care îl notificați.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Următoarele arată un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.6.1 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Gateway-ul local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit bazat pe web care acceptă OAuth, așa că trebuie să configuram o anumită setare a contului Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Accesați Gestionați contul Google > Securitate și activați setarea Acces la aplicații mai puțin sigure.

  2. Răspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail care spune „Google a împiedicat pe cineva să se conecteze la contul dvs. folosind o aplicație care nu este Google”.

Instalați semnături de diagnosticare pentru monitorizare proactivă

Monitorizarea utilizării ridicate a CPU

Acest DS urmărește utilizarea CPU de 5 secunde folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când utilizarea ajunge la 75% sau mai mult, dezactivează toate remediile și dezinstalează toate semnăturile de diagnostic pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Asiguraţi-vă că SNMP este activat utilizând comanda show snmp. Dacă nu activați, configurați comanda „snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante din Instrumentul de căutare a semnăturilor de diagnosticare:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail.

  3. Copiați fișierul DS XML pe Flash Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișierul DS XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Descărcați DS-uri:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Înscris

    2020-11-07 22:05:33


    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a CPU pe Gateway-ul local.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează sondarea SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă creșterea numărului de erori este mai mare sau egală cu 5 de la ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Utilizați pașii de mai jos pentru a instala semnătura.

  1. Verificaţi dacă SNMP este activat utilizând comanda show snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Descărcați DS 65221 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Detectare anormală a deconectarii apelurilor SIP cu notificare prin e-mail și Syslog.

  3. Copiați fișierul DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișierul DS XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

Instalați semnături de diagnosticare pentru a depana o problemă

Semnăturile de diagnosticare (DS) pot fi, de asemenea, folosite pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit depanările necesare care sunt necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul potrivit de date de diagnosticare și a transfera datele automat în cazul Cisco TAC. Acest lucru elimină necesitatea de a verifica manual apariția problemei și face mult mai ușoară depanarea problemelor intermitente și tranzitorii.

Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva singur o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelurilor): IEC=1.1.181.1.29.0" syslog și automatizează colectarea datelor de diagnosticare utilizând următorii pași:

  1. Configurați o variabilă de mediu DS suplimentară ds_fsurl_prefix care este calea serverului de fișiere CiscoTAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este indicativul de încărcare a fișierului care poate fi preluat din Managerul de cazuri de asistență, după cum se arată în continuare. Indicatorul de încărcare a fișierului poate fi generat în secțiunea Atașamente din Managerul de cazuri de asistență, după cum este necesar.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asiguraţi-vă că SNMP este activat utilizând comanda show snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU înaltă ca măsură proactivă pentru a dezactiva toate depanările și semnăturile de diagnosticare în timpul utilizării ridicate a CPU. Descărcați DS 64224 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail.

  4. Descărcați DS 65095 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Syslog-uri

    Tipul problemei

    Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișierul DS 64224 și apoi DS 65095 XML pentru monitorizarea CPU-ului înalt în Gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Înscris

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Înscris

    2020-11-08:00:12:53

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a comenzii show call-home diagnostic-signature se schimbă în „rulează” în timp ce gateway-ul local execută acțiunea definită în semnătură. Rezultatul show call-home diagnostic-signature statistics este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Triggered/Max/Deinstall” indică de câte ori semnătura dată a declanșat un eveniment, de câte ori este definită pentru a detecta un eveniment și dacă semnătura se dezinstalează după detectarea numărului maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Înscris

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Rulare

2020-11-08 00:12:53

afișează statisticile de diagnosticare-semnătură de apel la domiciliu

ID DS

Nume DS

Declanșat/Max/Deinstall

Durata medie de rulare (secunde)

Timp maxim de rulare (secunde)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/A

23.053

23.053

E-mailul de notificare trimis în timpul execuției semnăturii de diagnosticare conține informații cheie, cum ar fi tipul problemei, detaliile dispozitivului, versiunea software, configurația de rulare și afișarea ieșirilor de comandă care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Utilizați semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unui anumit număr de apariții ale problemei. Dacă doriți să dezinstalați o semnătură manual, preluați ID-ul DS din rezultatul show call-home diagnostic-signature și rulați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

Noi semnături sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor care sunt observate în mod obișnuit în implementări. În prezent, TAC nu acceptă solicitările de creare de noi semnături personalizate.