Обзор

В настоящее время Webex Calling поддерживает две версии локального шлюза.

  • Локальный шлюз

  • Локальный шлюз для решения "Webex для правительственных организаций"

  • Прежде чем начать, ознакомьтесь с требованиями локальной телефонной сети общего назначения (PSTN) и локального шлюза (LGW) для Webex Calling. См. Предпочтительная архитектура Cisco для Webex Calling для получения дополнительной информации.

  • В этой статье предполагается, что выделенная платформа локального шлюза не имеет существующей конфигурации голосовой связи. При изменении существующего шлюза PSTN или корпоративного развертывания CUBE для использования в качестве функции локального шлюза для Webex Calling обратите внимание на конфигурацию. Убедитесь, что существующие потоки и функциональные возможности вызовов не прерываются из-за внесенных изменений.


 
В процедурах содержатся ссылки на справочную документацию по командам, где можно узнать больше об отдельных параметрах команды. Все ссылки на команды переходят к Справочник команд для управляемых шлюзов Webex если не указано иное (в этом случае ссылки на команды переходят к Справочник по голосовым Cisco IOS ). Доступ ко всем этим руководствам можно получить в справочниках команд Cisco Unified Border Element.

Информацию о поддерживаемых сторонних SBC см. в соответствующей справочной документации по продукту.

Существует два варианта настройки локального шлюза для вашего Webex Calling багажник:

  • Транк на основе регистрации

  • Магистраль на основе сертификатов

Используйте поток задач под Локальный шлюз на основе регистрации или Локальный шлюз на основе сертификатов для настройки локального шлюза для вашего Webex Calling багажник.

Дополнительную информацию о различных типах магистралей см. в разделе Начало работы с локальным шлюзом . Выполните следующие действия на самом локальном шлюзе с помощью интерфейса командной строки (CLI). Мы используем транспортный протокол установления сеанса (SIP) и Transport Layer Security (TLS) для защиты магистрали и Secure Real-time Protocol (SRTP) для защиты мультимедиа между локальным шлюзом и Webex Calling .

Локальный шлюз для решения "Webex для правительственных организаций" не поддерживает приведенные ниже параметры.

  • STUN/ICE-Lite для оптимизации медиапути

  • Факс (T.38)

Чтобы настроить локальный шлюз для магистрали Webex Calling в решении "Webex для правительственных организаций", используйте приведенный ниже параметр.

  • Магистраль на основе сертификатов

Чтобы настроить локальный шлюз для магистрали Webex Calling, воспользуйтесь потоком задач в разделе локального шлюза на основе сертификата . Дополнительные сведения о настройке локального шлюза на основе сертификата см. в разделе Настройка магистрали на основе сертификатов Webex Calling.

Необходимо настроить совместимые с FIPS шифры GCM для поддержки локального шлюза для решения "Webex для правительственных организаций". В противном случае происходит сбой настройки вызова. Сведения о конфигурации см. в разделе Настройка магистрали на основе сертификата Webex Calling.


 
Webex для правительственных организаций не поддерживает локальный шлюз на основе регистрации.

В этом разделе описано, как настроить Cisco Unified Border Element (CUBE) в качестве локального шлюза для Webex Calling с помощью зарегистрированной магистрали SIP. В первой части этого документа показано, как настроить простой шлюз PSTN. В этом случае все вызовы из PSTN маршрутизируются в Webex Calling, а все вызовы из Webex Calling направляются в PSTN. На изображении ниже выделено это решение и конфигурация маршрутизации вызовов высокого уровня, которая будет использоваться.

В этой конструкции используются следующие основные конфигурации:

  • арендаторы класса голосовой связи: Используется для создания конфигураций, определенных для магистрали.

  • uri класса голосовых вызовов: Используется для классификации SIP-сообщений для выбора входящей адресуемой точки вызова.

  • входящая адресуемая точка вызова: Обеспечивает обработку входящих SIP-сообщений и определяет исходящий маршрут с помощью группы адресуемых точек вызова.

  • группа адресуемых точек вызова: Определяет исходящие адресуемые точки вызова, используемые для маршрутизации вызовов.

  • исходящая точка вызова: Обеспечивает обработку исходящих SIP-сообщений и направляет их к нужной цели.

Call routing from/to PSTN to/from Webex Calling configuration solution

При подключении локального решения Cisco Unified Communications Manager к Webex Calling можно использовать простую конфигурацию шлюза PSTN в качестве основы для построения решения, как показано на следующей схеме. В этом случае Unified Communications Manager обеспечивает централизованную маршрутизацию и обработку всех вызовов PSTN и Webex Calling.

В этом документе используются имена узлов, IP-адреса и интерфейсы, изображенные на следующем изображении.

Используйте руководство по настройке, приведенное в остальной части этого документа, чтобы завершить настройку локального шлюза следующим образом.

  • Этап 1. Настройка базового подключения и безопасности маршрутизатора

  • Этап 2. Настройка магистрали Webex Calling

    В зависимости от требуемой архитектуры выполните приведенные ниже действия.

  • Этап 3. Настройка локального шлюза с помощью магистрали PSTN SIP

  • Этап 4. Настройка локального шлюза с существующей средой Unified CM

    Или:

  • Этап 3. Настройка локального шлюза с помощью магистрали TDM PSTN

Базовая конфигурация

Первым этапом подготовки маршрутизатора Cisco в качестве локального шлюза для Webex Calling является создание базовой конфигурации, обеспечивающей безопасность платформы и возможность подключения.

  • Для всех развертываний локального шлюза на основе регистрации требуется версия Cisco IOS XE 17.6.1a или более поздняя. Рекомендуемые версии см. на странице Cisco Software Research . Найдите платформу и выберите один из предлагаемых выпусков.

    • Маршрутизаторы серии ISR4000 должны быть настроены с лицензиями на технологию Unified Communications и Security.

    • Маршрутизаторы Catalyst Edge серии 8000, оснащенные голосовыми картами или DSP, требуют лицензирования DNA Advantage. Маршрутизаторы без голосовых карт или DSP требуют минимального лицензирования DNA Essentials.

  • Создайте базовую конфигурацию для платформы, которая будет соответствовать вашим бизнес-политикам. В частности, настройте следующие параметры и проверьте работу:

    • NTP

    • ACL

    • Аутентификация пользователей и удаленный доступ

    • DNS

    • IP -маршрутизация

    • IP-адреса

  • В сети к Webex Calling должен использоваться адрес IPv4.

  • Загрузите пакет корневого центра сертификации Cisco на локальный шлюз.

Конфигурации

1.

Убедитесь, что вы назначаете действительные и маршрутизируемые IP-адреса любым интерфейсам уровня 3, например:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2.

Защита учетных данных и учетных данных STUN на маршрутизаторе с помощью симметричного шифрования. Настройте основной ключ шифрования и тип шифрования следующим образом:


key config-key password-encrypt YourPassword
password encryption aes
3.

Создайте место доверия PKI.


 
Требуется эта точка доверия для настройки TLS позже. Для магистралей, основанных на регистрации, эта точка доверия не требует сертификата, как это было бы необходимо для магистрали на основе сертификата.

crypto pki trustpoint EmptyTP 
 revocation-check none
4.

Включите эксклюзивность TLS1.2 и укажите точку доверия по умолчанию с помощью следующих команд конфигурации. Для обеспечения надежного безопасного соединения для регистрации также необходимо обновить параметры транспорта:


 
Команда сервера cn-san-validate гарантирует, что локальный шлюз разрешает соединение, если имя хоста, настроенное в tenant 200, включено в поля CN или SAN сертификата, полученного от исходящего прокси.
  1. Набор количество повторных попыток tcp до 1000 (кратное число 5 мсек = 5 секунд).

  2. установка соединения таймера позволяет настроить время ожидания локального шлюза для настройки соединения с прокси перед рассмотрением следующего доступного параметра. Значение по умолчанию для этого таймера составляет 20 секунд и не менее 5 секунд. Начните с низкого значения и увеличьте, если необходимо, чтобы соответствовать условиям сети.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Установите пакет корневого центра сертификации Cisco, который включает сертификат центра сертификации DigiCert, используемый Webex Calling. Используйте crypto pki trustpool import clean url , чтобы загрузить корневой пакет ЦС с указанного URL-адреса и очистить текущий пул доверия ЦС, а затем установить новый пакет сертификатов:


 

Если необходимо использовать прокси для доступа в Интернет с помощью HTTPS, перед импортом пакета ЦС добавьте следующую конфигурацию:

ip http клиент прокси-сервер yourproxy.com прокси-порт 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1.

Создайте магистраль PSTN на основе регистрации для существующего местоположения в Control Hub. Запишите информацию о магистрали, которая предоставляется после создания магистрали. Эти сведения, как показано на рисунке ниже, будут использованы в шагах по настройке, описанных в настоящем руководстве. Для получения дополнительной информации см. Настройка соединительных линий, групп маршрутизации и планов набора для Webex Calling .

2.

Введите следующие команды для настройки CUBE в качестве локального шлюза Webex Calling.

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Вот объяснение полей для конфигурации:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Для защиты от мошенничества с оплатой список доверенных адресов определяет список узлов и сетей, от которых локальный шлюз ожидает законные вызовы с передачей голоса по IP.

  • По умолчанию локальный шлюз блокирует все входящие сообщения VoIP с IP-адресов, не входящих в список доверенных. Статически настроенные адресуемые точки вызова с IP-адресами целевого сеанса или группы серверов по умолчанию являются доверенными, поэтому их не нужно добавлять в список доверенных.

  • При настройке локального шлюза добавьте в список IP-подсети регионального центра обработки данных Webex Calling. Дополнительную информацию см. в статье Информация о портах для Webex Calling. Также добавьте диапазоны адресов для серверов Unified Communications Manager (если используется) и магистральных шлюзов PSTN.


     

    Если ваш LGW находится за брандмауэром с ограниченным конусным NAT, вы можете отключить список доверенных IP-адрес в интерфейсе Webex Calling . Брандмауэр уже защищает вас от нежелательного входящего передача голоса по IP. Отключение действия сокращает ваши долгосрочные накладные расходы на настройку, поскольку мы не можем гарантировать, что адреса Webex Calling одноранговые узлы остаются фиксированными, и в любом случае вы должны настроить брандмауэр для одноранговых узлов.

пограничный элемент режима

Включает функции Cisco Unified Border Element (CUBE) на платформе.

статистика мультимедиа

Включает мониторинг мультимедиа на локальном шлюзе.

массовая статистика мультимедиа

Позволяет плоскости управления опрашивать уровень данных для получения статистика вызовов.

Дополнительную информацию об этих командах см. в разделе Медиа.

allow-connections sip to sip

Включите базовые функции резервного пользовательского агента SIP CUBE. Для получения дополнительной информации см. Разрешить подключения .


 

По умолчанию передача факсимильных сообщений T.38 включена. Дополнительные сведения см. в разделе Факс t38 (голосовая связь).

оглушение

Включает STUN (обход сеанса UDP через NAT) глобально.

  • При переадресации вызова на Webex Calling пользователя (например, вызываемая и вызывающая стороны Webex Calling подписчиков и если вы привязываете СМИ к Webex Calling SBC), то мультимедиа не может поступать на локальный шлюз, поскольку отверстие не открыто.

  • Функция привязки STUN на локальном шлюзе позволяет отправлять локально созданные запросы STUN по согласованному пути мультимедиа. Это помогает открыть отверстие в брандмауэре.

Для получения дополнительной информации см. идентификатор агента stun flowdata и оглушить поток данных с общим секретом .

асимметричная полезная нагрузка полная

Настройка поддержки асимметричной полезной нагрузки SIP как для DTMF, так и для динамического кодека. Дополнительную информацию об этой команде см. В разделе асимметричная полезная нагрузка .

early-offer forced

Заставляет локальный шлюз отправлять информацию SDP в исходном сообщении INVITE вместо ожидания подтверждения от соседнего узла. Дополнительную информацию об этой команде см. В разделе раннее предложение .

3.

Настройка кодек класса голосовых вызовов 100 фильтр для магистрали. В этом примере для всех магистралей используется один и тот же фильтр кодека. Для точного управления можно настроить фильтры для каждой магистрали.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Вот объяснение полей для конфигурации:

кодек класса голосовых вызовов

Используется для разрешения только предпочтительных кодеков для вызовов через магистрали SIP. Дополнительные сведения см. в голосовом кодекекласса.


 

Кодек Opus поддерживается только для магистралей PSTN на основе SIP. Если магистраль PSTN использует голосовое соединение T1/E1 или аналоговое соединение FXO, исключить предпочтительные параметры кодека 1 опус из кодек голосового класса 100 конфигурации.

4.

Настройка использование оглушения в классе голосовых вызовов 100 для включения ICE в магистрали Webex Calling.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Вот объяснение полей для конфигурации:

оглушениеиспользованиеледlite

Используется для включения ICE-Lite для всех адресуемых точек вызова Webex Calling, чтобы по возможности обеспечить оптимизацию мультимедиа. Для получения дополнительной информации см. использование оглушения голосового класса и использование оглушения ice lite .


 

Для потоков вызовов с помощью оптимизации пути мультимедиа требуется использование ICE-lite. Чтобы обеспечить оптимизацию мультимедиа для шлюза SIP–TDM, настройте обратную адресуемую точку вызова с включенной функцией ICE-Lite на ноге IP-IP. Для получения более подробной технической информации обратитесь в отдел по работе с клиентами или в отдел технической поддержки.

5

Настройте политику шифрования мультимедиа для трафика Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Вот объяснение полей для конфигурации:

srtp-crypto 100 класса голосовых вызовов

Указывает SHA1_80 в качестве единственного предложения CUBE SRTP-пакета шифров CUBE в SDP в сообщениях предложения и ответа. Webex Calling поддерживает только SHA180._ Для получения дополнительной информации см. голосовой класс srtp-crypto .

6

Настройте шаблон для уникальной идентификации вызовов в магистраль локального шлюза на основе параметра магистрали назначения.


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Вот объяснение полей для конфигурации:

класс голосовых вызовов uri 100 sip

Определяет шаблон для соответствия входящему SIP-приглашению входящей магистрали вызова. При вводе этого шаблона используйте dtg= и значение OTG/DTG магистрали, предоставленное в Control Hub при создании магистрали. Дополнительную информацию см. в разделе Voice class uri.

7.

Настройка профиль SIP 100, которая будет использоваться для изменения SIP-сообщений перед их отправкой в Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Вот объяснение полей для конфигурации:

  • правила 10 - 70 и 90

    Гарантирует, что заголовки SIP, используемые для передачи сигналов вызовов, используют схему sip, а не sips, которая требуется прокси Webex. Настройка CUBE для использования sips гарантирует использование безопасной регистрации.

  • правило 80

    Изменяет заголовок "От", чтобы включить идентификатор группы магистралей OTG/DTG из Control Hub для уникальной идентификации веб-сайта локального шлюза в пределах предприятия.

8

Настройка магистрали Webex Calling.

  1. Создать клиент класса голосовой связи 100 для определения и группирования конфигураций, необходимых специально для магистрали Webex Calling. В частности, на этом этапе будут использоваться сведения о регистрации магистрали, предоставленные в Control Hub ранее. Адресуемые точки вызова, связанные с этим клиентом, позже унаследуют эти конфигурации.


     

    В следующем примере для целей данного руководства используются значения, показанные в шаге 1 (выделены жирным шрифтом). Замените их значениями для магистрали в конфигурации.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Вот объяснение полей для конфигурации:

    клиент класса голосовой связи 100

    Определяет набор параметров конфигурации, которые будут использоваться только для магистрали Webex Calling. Для получения дополнительной информации см. арендатор голосового класса .

    регистратор dns:98027369.us10.bcld.webex.com схема sips истекает срок действия 240 коэффициент обновления 50 tcp tls

    Сервер-регистратор для локального шлюза с настройкой регистрации на обновление каждые две минуты (50% от 240 секунд). Для получения дополнительной информации см. регистратор .

    Убедитесь, что здесь используется значение "Зарегистрировать домен" из Control Hub.

    номер учетных данных Dallas1171197921_LGU имя пользователя Dallas1463285401_LGUпароль 0 9Wt[M6ifY+область BroadWorks

    Учетные данные для вызова регистрации магистрали. Для получения дополнительной информации см. учетные данные (SIP UA) .

    Убедитесь, что в Control Hub используются соответственно значения узла линии или порта, имени пользователя аутентификации и пароля аутентификации.

    имя пользователя аутентификации Dallas1171197921_LGU пароль 0 9Wt[M6ifY+ область BroadWorks
    имя пользователя аутентификации Dallas1171197921_LGUпароль 0 9Wt[M6ifY+ область 98027369.us10.bcld.webex.com

    Запрос аутентификации для вызовов. Для получения дополнительной информации см. аутентификация (точка вызова) .

    Убедитесь, что в Control Hub используются соответственно значения имени пользователя аутентификации, пароля аутентификации и домена регистрации.

    no remote-party-id

    Отключить заголовок SIP Remote-Party- идентификатор (RPID), поскольку Webex Calling поддерживает PAI, который включается с помощью CIO asserted-id pai . Для получения дополнительной информации см. идентификатор удаленной стороны .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Настройка целевого SIP-сервера для магистрали. При создании магистрали используйте адрес SRV пограничного прокси, предоставленный в Control Hub.

    connection-reuse

    Использует одно и то же постоянное соединение для регистрации и обработка вызова. Для получения дополнительной информации см. соединение-повторное использование .

    srtp-crypto 100

    Настройка предпочтительных наборов шифров для ветви вызовов SRTP (соединения) (указанного в шаге 5). Для получения дополнительной информации см. голосовой класс srtp-crypto.

    session transport tcp tls

    Устанавливает транспорт на TLS. Для получения дополнительной информации см. сеанс-транспорт .

    url sips

    Запрос SRV должен быть SIP, поддерживаемым SBC доступа; все остальные сообщения изменяются на SIP с помощью sip-профиля 200.

    error-passthru

    Задает функцию сквозной передачи ответа об ошибке SIP . Для получения дополнительной информации см. ошибка .

    asserted-id pai

    Включает обработку PAI в локальном шлюзе. Для получения дополнительной информации см. заявленный идентификатор .

    связать источник управления-интерфейс GigabitEthernet0/0/1

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в WebexCalling. Дополнительную информацию см. в разделе Bind.

    связать источник мультимедиа-интерфейс GigabitEthernet0/0/1

    Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в WebexCalling. Дополнительную информацию см. в разделе Bind.

    no pass-thru content custom-sdp

    Команда по умолчанию в клиенте. Дополнительную информацию об этой команде см. В разделе сквозной контент .

    sip-профили 100

    Изменяет SIP на SIP и модифицирует линию / порт для сообщений INVITE и REGISTER, как определено в sip-профили 200 . Для получения дополнительной информации см. sip-профили голосовых классов .

    исходящий прокси-сервер dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling доступ к SBC. При создании магистрали вставьте адрес исходящего прокси, предоставленный в Control Hub. Для получения дополнительной информации см. исходящий прокси .

    privacy-policy passthru

    Настройка параметров политики заголовка конфиденциальности для магистрали для передачи значений конфиденциальности из полученного сообщения следующей ветви вызова. Для получения дополнительной информации см. Политика конфиденциальности .

  2. Настройте адресуемую точку вызова магистрали Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Вот объяснение полей для конфигурации:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Определяет точку вызова передача голоса по IP с тегом 100 и дает содержательное описание для простоты управления и устранения неполадок.

    max-conn 250

    Ограничение количества одновременных входящих и исходящих вызовов между локальным шлюзом и Webex Calling. Для магистралей регистрации настроенное максимальное значение должно составлять 250. Значение USEA ниже, если это более удобно для вашего развертывания. Дополнительную информацию об ограничениях одновременных вызовов для локального шлюза см. в документе Начало работы с локальным шлюзом .

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. В этом случае может быть использован любой допустимый шаблон назначения.

    session protocol sipv2

    Указывает, что точка вызова 100 обрабатывает SIP-вызов . Дополнительную информацию см. в протоколе сеанса (dial-peer).

    session target sip-server

    Указывает, что сервер SIP, определенный в tenant 100, наследуется и используется для назначения вызовов от этой адресуемой точки вызова.

    входящий запрос URI 100

    Чтобы указать класс голосовой связи, используемый для сопоставления адресуемой точки вызова VoIP с универсальным идентификатором ресурса (URI) входящего вызова. Дополнительные сведения см. в разделе Входящий uri.

    кодек 100 голосового класса

    Настройка адресуемой точки вызова на использование общего списка фильтров кодека 100. Для получения дополнительной информации см. кодек голосового класса .

    использование оглушения в классе голосовой связи 100

    Позволяет отправлять локально созданные запросы STUN на локальном шлюзе по согласованному пути мультимедиа. STUN помогает открыть дыру брандмауэра для трафика мультимедиа.

    no voice-class sip localhost

    Отключает подстановку имени локального имя организатора DNS вместо физического IP-адрес в заголовках From, Call- идентификатор и Remote-Party- идентификатор исходящих сообщений.

    клиент SIP класса голосовой связи 100

    Адресуемая точка вызова наследует все параметры, настроенные глобально и в tenant 100. Параметры могут быть переопределены на уровне адресуемой точки вызова.

    srtp

    Включает SRTP для участка ветвь вызова.

    no vad

    Отключение обнаружения голосовой активности.

После определения клиента 100 и настройте адресуемую точку вызова передачи голоса по IP SIP, шлюз инициирует подключение TLS к Webex Calling. На этом этапе пограничный контроллер сеанса доступа представляет свой сертификат локальному шлюзу. Локальный шлюз проверяет сертификат SBC доступа Webex Calling с помощью корневого пакета ЦС, обновленного ранее. Если сертификат распознан, между локальным шлюзом и пограничным контроллером сеанса доступа Webex Calling устанавливается постоянный сеанс TLS. Затем локальный шлюз может использовать это безопасное соединение для регистрации с контроллером сеанса доступа Webex. Если регистрация оспаривается для аутентификации:

  • В ответе используются параметры имени пользователя, пароля и области из конфигурации учетных данных .

  • Правила изменения в профиле SIP 100 используются для преобразования URL SIPS обратно в SIP.

Регистрация выполняется успешно, если получено 200 OK от контроллера сеанса доступа.

Построив магистраль в направлении Webex Calling выше, используйте приведенную ниже конфигурацию для создания незашифрованной магистрали в направлении поставщика услуг PSTN на основе SIP.


 

Если поставщик услуг предлагает защищенную магистраль PSTN, для магистрали Webex Calling можно использовать аналогичную конфигурацию, описанную выше. Маршрутизация вызовов от "безопасно" поддерживается CUBE.


 

Сведения о настройке интерфейсов TDM для ветвей вызовов PSTN на шлюзах Cisco TDM-SIP см. в разделе Настройка ISDN PRI.

1.

Настройте следующий URI класса голосовых вызовов для идентификации входящих вызовов из магистрали PSTN.


voice class uri 200 sip
  host ipv4:192.168.80.13

Вот объяснение полей для конфигурации:

класс голосовых вызовов uri 200 sip

Определяет шаблон для соответствия входящему SIP-приглашению входящей магистрали вызова. При вводе этого шаблона используйте IP-адрес шлюза IP PSTN. Дополнительную информацию см. в разделе Voice class uri.

2.

Настройте следующую адресуемую точку вызова PSTN IP.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Вот объяснение полей для конфигурации:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова.

destination-pattern BAD.BAD

При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. Для получения дополнительной информации см. шаблон назначения (интерфейс) .

session protocol sipv2

Это значение указывает на то, что точка вызова 200 обрабатывает ветви вызовов SIP. Для получения дополнительной информации см. протокол сеанса (точка вызова) .

session target ipv4:192.168.80.13

Указывает целевой адрес IPv4 назначения для отправки участка ветвь вызова. Целью сеанса здесь является IP-адрес ITSP. Дополнительную информацию см. в разделе целевого параметра сеанса (адресуемая точка вызова с передачей голоса по IP).

входящий uri через 200

Определяет критерий совпадения заголовка VIA с IP- IP-адрес IP PSTN. Соответствует всем ветвям входящих вызовов PSTN IP на локальном шлюзе с адресуемой точкой вызова 200. Дополнительную информацию см. в разделе Входящий URL-адрес.

связать источник управления-интерфейс GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

связать источник мультимедиа-интерфейс GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

кодек класса голосовой связи 100

Настройка адресуемой точки вызова на использование общего списка фильтров кодека 100. Для получения дополнительной информации см. кодек голосового класса .

dtmf-relay rtp-nte

Определяет RTP-NTE (RFC2833) как возможность DTMF , ожидаемую на участке ветвь вызова. Дополнительную информацию см. в разделе DTMF Relay (Voice over IP).

no vad

Отключение обнаружения голосовой активности. Дополнительную информацию см. в разделе vad (адресуемая точка вызова).

3.

Если в локальном шлюзе настроена только маршрутизация вызовов между Webex Calling и PSTN, добавьте следующую конфигурацию маршрутизации вызовов. При настройке локального шлюза на платформе Unified Communications Manager перейдите к следующему разделу.

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов в Webex Calling или PSTN. Определите DPG 100 с исходящей адресуемой точкой вызова 100 в сторону Webex Calling. DPG 100 применяется к входящей адресуемой точке вызова из PSTN. Аналогичным образом, определите DPG 200 с исходящей адресуемой точкой вызова 200 в направлении PSTN. DPG 200 применяется к входящей адресуемой точке вызова из Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Вот объяснение полей для конфигурации:

    точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительные сведения см. в разделе Voice-class dpg.

  2. Примените группы адресуемых точек вызова для маршрутизации вызовов из Webex в PSTN и из PSTN в Webex.

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Вот объяснение полей для конфигурации:

    destination dpg 200

    Указывает, какая группа dial-peer group и, следовательно, dial-peer должна использоваться для исходящей обработки вызовов, представленных этой входящей адресуемой адресуемой точке вызова.

    На этом завершается настройка локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если функции CUBE настроены впервые.

Конфигурация PSTN-Webex Calling в предыдущих разделах может быть изменена для включения дополнительных магистралей в кластер Cisco Unified Communications Manager (UCM). В этом случае все вызовы маршрутизируются через Unified CM. Вызовы из UCM на порт 5060 маршрутизируются в PSTN, а вызовы из порта 5065 маршрутизируются в Webex Calling. Для включения этого сценария вызовов можно добавить следующие дополнительные конфигурации.


 

При создании магистрали Webex Calling в Unified CM убедитесь, что входящий порт в настройках профиля безопасности магистрали SIP настроен на значение 5065. Это позволяет входящим сообщениям на порту 5065 и заполнять заголовок VIA этим значением при отправке сообщений на локальный шлюз.

1.

Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов).

  1. Классификация вызовов Unified CM для Webex с помощью порта SIP VIA.

    
    voice class uri 300 sip
     pattern :5065
    
  2. Классификация вызовов Unified CM для PSTN с помощью SIP через порт:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Классифицируйте входящие сообщения из UCM в магистраль PSTN с помощью одного или нескольких шаблонов, описывающих исходные адреса и номер порта. Регулярные выражения могут использоваться для определения совпадающих шаблонов при необходимости.

    В приведенном выше примере регулярное выражение используется для сопоставления любого IP-адреса в диапазоне от 192.168.80.60 до 65 и номера порта 5060.

2.

Настройте следующие записи DNS, чтобы указать маршрутизацию SRV для узлов Unified CM.


 

IOS XE использует эти записи для локального определения целевых хостов и портов UCM. С помощью этой конфигурации не требуется настраивать записи в системе DNS. Если вы предпочитаете использовать DNS, эти локальные конфигурации не требуются.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Вот объяснение полей для конфигурации:

Следующая команда создает запись ресурса SRV DNS. Создайте запись для каждого узла и магистрали UCM.

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: имя записи ресурса SRV

2: Приоритет записи ресурсов SRV

1: Вес записи ресурса SRV

5060: Номер порта, который будет использоваться для целевого узла в этой записи ресурсов

ucmsub5.mydomain.com: Целевой узел записи ресурсов

Чтобы разрешить имена целевых узлов записи ресурсов, создайте локальные A-записи DNS. Пример.

ip-хост ucmsub5.mydomain.com 192.168.80.65

IP-хост: Создает запись в локальной базе данных IOS XE.

ucmsub5.mydomain.com: Имя организатора записи A.

192.168.80.65: IP-адрес хоста.

Создайте записи ресурсов SRV и записи A, чтобы отразить среду UCM и предпочтительную стратегию распределения вызовов.

3.

Настройте следующие адресуемые точки вызова.

  1. Адресуемая точка вызова для вызовов между Unified CM и Webex Calling.

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Вот объяснение полей для конфигурации:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Определяет адресуемую точку вызова VoIP с тегом 300 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. В этом случае может быть использован любой допустимый шаблон назначения.

    session protocol sipv2

    Это значение указывает на то, что точка вызова 300 обрабатывает ветви вызовов SIP. Дополнительную информацию см. в протоколе сеанса (dial-peer).

    целевой сеанс dns:wxtocucm.io

    Определяет цель сеанса для нескольких узлов Unified CM с помощью разрешения DNS SRV. В этом случае локально определенная запись SRV wxtocucm.io используется для направления вызовов.

    incoming uri via 300

    Использует URI 300 класса голосовых вызовов для перенаправления всего входящего трафика из Unified CM с помощью исходного порта 5065 на эту адресуемую точку вызова. Дополнительные сведения см. в разделе Входящий uri.

    кодек 100 голосового класса

    Указывает список фильтров кодека для вызовов в Unified CM и из него. Дополнительную информацию см. в кодеке класса голосовых вызовов.

    связать источник управления-интерфейс GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

    связать источник мультимедиа-интерфейс GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

    dtmf-relay rtp-nte

    Определяет RTP-NTE (RFC2833) как возможность DTMF , ожидаемую на участке ветвь вызова. Дополнительную информацию см. в разделе DTMF Relay (Voice over IP).

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в разделе vad (адресуемая точка вызова).

  2. Адресуемая точка вызова для вызовов между Unified CM и PSTN.

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Вот объяснение полей для конфигурации:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок.

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. В этом случае может быть использован любой допустимый шаблон назначения.

    session protocol sipv2

    Указывает, что адресуемая точка вызова 400 обрабатывает ветви вызовов SIP. Дополнительную информацию см. в протоколе сеанса (dial-peer).

    целевой сеанс dns:pstntocucm.io

    Определяет цель сеанса для нескольких узлов Unified CM с помощью разрешения DNS SRV. В этом случае локально определенная запись SRV pstntocucm.io используется для направления вызовов.

    входящий uri через 400

    Использует URI 400 класса голосовых вызовов для перенаправления всего входящего трафика от указанных узлов Unified CM с помощью исходного порта 5060 на эту адресуемую точку вызова. Дополнительные сведения см. в разделе Входящий uri.

    кодек 100 голосового класса

    Указывает список фильтров кодека для вызовов в Unified CM и из него. Дополнительную информацию см. в кодеке класса голосовых вызовов.

    связать источник управления-интерфейс GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

    связать источник мультимедиа-интерфейс GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

    dtmf-relay rtp-nte

    Определяет RTP-NTE (RFC2833) как возможность DTMF , ожидаемую на участке ветвь вызова. Дополнительную информацию см. в разделе DTMF Relay (Voice over IP).

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в разделе vad (адресуемая точка вызова).

4.

Добавьте маршрутизацию вызовов с помощью следующих конфигураций:

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов между Unified CM и Webex Calling. Определить DPG 100 с помощью исходящая точка вызова 100 в направлении Webex Calling. DPG 100 применяется к связанной входящей адресуемой точке вызова из Unified CM. Аналогичным образом, определите DPG 300 с исходящей адресуемой точкой вызова 300 в сторону Unified CM. DPG 300 применяется к входящей адресуемой точке вызова из Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Создайте группы адресуемых точек вызова для маршрутизации вызовов между Unified CM и PSTN. Определить DPG 200 с помощью исходящая точка вызова 200 к PSTN. DPG 200 применяется к связанной входящей адресуемой точке вызова из Unified CM. Аналогичным образом, определите DPG 400 с исходящей адресуемой точкой вызова 400 в сторону Unified CM. DPG 400 применяется к входящей адресуемой точке вызова из PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Вот объяснение полей для конфигурации:

    точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительные сведения см. в разделе Voice-class dpg.

  3. Применение групп адресуемых точек вызова для маршрутизации вызовов из Webex в Unified CM и из Unified CM в Webex.

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Вот объяснение полей для конфигурации:

    назначение dpg 300

    Указывает, какая группа dial-peer group и, следовательно, dial-peer должна использоваться для исходящей обработки вызовов, представленных этой входящей адресуемой адресуемой точке вызова.

  4. Примените группы адресуемых точек вызова для маршрутизации вызовов из PSTN в Unified CM и из Unified CM в PSTN.

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    На этом завершается настройка локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если впервые настроены функции CUBE.

Диагностические сигнатуры (DS) заранее обнаруживают часто наблюдаемые проблемы в локальном шлюзе на базе IOS XE и генерируют уведомление о событии по электронной почте, системному журналу или терминальному сообщению. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.

Диагностические подписи (DS) представляют собой XML-файлы, содержащие информацию о событиях триггера проблемы и действиях, которые необходимо предпринять для информирования, устранения неполадок и устранения проблемы. Логику обнаружения проблем можно определить с помощью сообщений системного журнала, событий SNMP и посредством периодического мониторинга конкретных выходов команд show.

Типы действий включают сбор выходных данных команды show:

  • Создание консолидированного файл журнала

  • Загрузка файла в предоставленное пользователем сетевое местоположение, например HTTPS, SCP, FTP-сервер.

Инженеры TAC создают файлы DS и подписывают их цифровой подписью для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор, присвоенный системой. Инструмент поиска диагностических сигнатур (DSLT) - это единый источник для поиска подходящих сигнатур для мониторинга и устранения различных проблем.

Перед началом работы.

  • Не редактируйте файл DS, который вы загружаете с DSLT . Файлы, которые вы изменяете, не могут быть установлены из-за ошибки проверки целостности.

  • Сервер SMTP, необходимый для отправки локальным шлюзом уведомлений по электронной почте.

  • Убедитесь, что на локальном шлюзе работает IOS XE 17.6.1 или выше, если вы хотите использовать безопасный сервер SMTP для уведомлений по электронной почте.

Предварительные условия

Локальный шлюз под управлением IOS XE 17.6.1a или выше

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте безопасный сервер электронной почты, который будет использоваться для отправки упреждающих уведомлений, если устройство работает под управлением Cisco IOS XE 17.6.1a или более поздней версии.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Настройте переменную средыds_email с адрес электронной почты администратора, чтобы уведомить вас.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Ниже приведен пример конфигурации локального шлюза, запущенного в Cisco IOS XE 17.6.1a или более поздней версии для отправки упреждающих уведомлений на tacfaststart@gmail.com использование Gmail в качестве защищенного сервера SMTP:


 

Рекомендуется использовать Cisco IOS XE Bengaluru версии 17.6.x или более поздней.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Локальный шлюз, работающий на программном обеспечении Cisco IOS XE, не является типичным веб-клиентом Gmail, который поддерживает OAuth, поэтому мы должны настроить определенные параметры учетной записи Gmail и предоставить определенные разрешения для правильной обработки электронной почты с устройства:

  1. Перейти к Управление учетной записью Google > Безопасность и включите параметр Менее безопасный доступ к приложению .

  2. Ответьте "Да, это был я", когда вы получите электронное письмо от Gmail, в котором говорится, что "Google не позволил кому-либо войти в вашу учетную запись с помощью стороннего приложения".

Установите диагностические сигнатуры для упреждающего мониторинга

Мониторинг высокой загрузки ЦП

Этот DS отслеживает использование ЦП в течение пяти секунд с помощью SNMP OID 1.3.6.1.4.1.9.2.1.56. Когда коэффициент использования достигает 75% или более, он отключает все отладки и удаляет все диагностические сигнатуры, установленные на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.

  1. Используйте показать snmp , чтобы включить SNMP. Если этот параметр не включен, настройте диспетчер snmp-серверов команда.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с уведомлением по адрес электронной почты .

  3. Скопируйте файл XML DS во flash-файл локального шлюза.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    В следующем примере показано копирование файла с FTP -сервера на локальный шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец состояния должен иметь значение registered ("зарегистрировано").

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Скачать DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-07 22:05:33


     

    При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить мониторинг высокой загрузки ЦП на локальном шлюзе.

Мониторинг регистрации SIP-магистраль

Этот DS проверяет отмену регистрации магистрали SIP локального шлюза в облаке Webex Calling каждые 60 секунд. Как только событие отмены регистрации обнаружено, оно генерирует уведомление по электронной почте и в системном журнале и удаляется после двух случаев отмены регистрации. Чтобы установить подпись, выполните приведенные ниже действия.

  1. Скачайте DS 64117, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    SIP-SIP

    Тип проблемы

    Отмена регистрации магистрали SIP с уведомлением по адрес электронной почты .

  2. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец статуса должен иметь «зарегистрированное» значение.

Мониторинг аварийных разъединений вызовов

Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503.  Если приращение счетчика ошибок больше или равно 5 от последнего опроса, создается системный журнал и уведомление по электронной почте. Чтобы установить подпись, выполните шаги ниже.

  1. Используйте показать snmp для проверки включения SNMP. Если этот параметр не включен, настройте диспетчер snmp-серверов команда.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Обнаружение аварийного отключения вызова SIP с помощью уведомлений по адрес электронной почты и системному журналу.

  3. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец статуса должен иметь «зарегистрированное» значение.

Установите диагностические сигнатуры для устранения проблемы

Используйте диагностические подписи (DS) для быстрого решения проблем. Инженеры центра технической поддержки Cisco TAC разработали несколько сигнатур, которые позволяют выполнять отладку, необходимую для устранения данной проблемы, обнаружения ее возникновения, сбора правильного набора диагностических данных и автоматической передачи данных в службу технической Cisco TAC . Диагностические подписи (DS) устраняют необходимость проверки вручную на наличие проблемы и значительно упрощают устранение прерывистых и временных проблем.

Вы можете использовать Инструмент поиска диагностических сигнатур чтобы найти соответствующие подписи и установить их для самостоятельного решения данной проблемы, или вы можете установить подпись, рекомендованную инженером службы технической поддержки в рамках соглашения о поддержке.

Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC = 1.1.181.1.29.0 "системный журнал и автоматизируйте сбор диагностических данных, выполнив следующие действия.

  1. Настройка дополнительной переменной среды DSds_fsurl_prefix путь к сервер файлов Cisco TAC (cxd.cisco.com), на который выгружаются собранные данные диагностики. Имя пользователя в пути к путь к файлу - это номер дела, а пароль - это токен загрузка файла, который можно получить из Менеджер службы поддержки в следующей команде. Маркер загрузки файла можно при необходимости создать в разделе Вложения диспетчера поддержки.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример.

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Убедитесь, что SNMP включен с помощью показать snmp команда. Если этот параметр не включен, настройте диспетчер snmp-серверов команда.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Обязательно установите DS 64224 для мониторинга высокой загрузки ЦП в качестве профилактической меры для отключения всех отладок и диагностических сигнатур во время высокой загрузки ЦП . Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с уведомлением по адрес электронной почты .

  4. Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Системные журналы

    Тип проблемы

    Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0

  5. Скопируйте файлы XML DS в локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установите высокий ЦП для контроля DS 64224, а затем XML-файл DS 65095 в локальном шлюзе.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Убедитесь, что подпись успешно установлена с помощью показать диагностическую подпись вызова домой команда. Столбец статуса должен иметь «зарегистрированное» значение.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Скачано DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зарегистрировано

    2020-11-08

Проверка выполнения диагностических сигнатур

В следующей команде столбец «Состояние» показать диагностическую подпись вызова домой Команда изменяется на «работает», в то время как локальный шлюз выполняет действие, определенное в подписи. Выход показать статистику диагностической сигнатуры звонка домой Это лучший способ проверить, обнаруживает ли диагностическая сигнатура интересующее событие и выполняет ли оно действие. В столбце «Запущено / Макс. / Деинсталляция» указывается, сколько раз данная сигнатура инициировала событие, максимальное число раз, которое она определена для обнаружения события, и будет ли сигнатура деинсталлирована после обнаружения максимальное число инициированных событий.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Скачано DSes:

Идентификатор DS

Имя DS

Редакция

Состояние

Последнее обновление (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зарегистрировано

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Работает

2020-11-08 00:12:53

показать статистику диагностической сигнатуры звонка домой

Идентификатор DS

Имя DS

Инициировано/Макс./Удалить

Среднее время запуска (в секундах)

Максимальное время запуска (в секундах)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

20.01.2015 г.

23.053

23.053

уведомление по электронной почте , которое отправляется во время выполнения диагностической сигнатуры, содержит ключевую информацию, такую как тип проблемы, сведения об устройстве, версия программного обеспечения, текущая конфигурация и выходные данные команды, которые имеют отношение к устранению данной проблемы.

Удалить диагностические сигнатуры

Использование диагностических сигнатур для устранения неполадок обычно определяется для удаления после обнаружения некоторых проблем. Чтобы удалить подпись вручную, извлеките идентификатор DS из вывода показать диагностическую подпись для вызова на дом и выполните следующую команду:

call-home diagnostic-signature deinstall <DS ID> 

Пример.

call-home diagnostic-signature deinstall 64224 

 

Новые сигнатуры периодически добавляются в средство поиска сигнатур диагностики в зависимости от проблем, которые обычно наблюдаются при развертывании. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей.

Для лучшего управления шлюзами Cisco IOS XE рекомендуется регистрировать шлюзы и управлять ими через Control Hub. Это дополнительная конфигурация. После регистрации вы можете использовать параметр проверки конфигурации в Control Hub для проверки конфигурации локального шлюза и выявления любых проблем с конфигурацией. В настоящее время эту функцию поддерживают только соединительные линии на основе регистрации.

Для получения дополнительной информации обратитесь к следующему:

В этом разделе описывается настройка унифицированного пограничного элемента Cisco (CUBE) в качестве локального шлюза для Webex Calling с использованием магистрали SIP TLS на основе сертификата. В первой части этого документа показано, как настроить простой шлюз PSTN. В этом случае все вызовы из PSTN маршрутизируются в Webex Calling, а все вызовы из Webex Calling направляются в PSTN. На следующем изображении показано это решение и конфигурация маршрутизации вызовов высокого уровня, которая будет использоваться.

В этой конструкции используются следующие основные конфигурации:

  • арендаторы класса голосовой связи: Используется для создания конфигураций, определенных для магистрали.

  • uri класса голосовых вызовов: Используется для классификации SIP-сообщений для выбора входящей адресуемой точки вызова.

  • входящая адресуемая точка вызова: Обеспечивает обработку входящих SIP-сообщений и определяет исходящий маршрут с помощью группы адресуемых точек вызова.

  • группа адресуемых точек вызова: Определяет исходящие адресуемые точки вызова, используемые для маршрутизации вызовов.

  • исходящая точка вызова: Обеспечивает обработку исходящих SIP-сообщений и направляет их к нужной цели.

Call routing from/to PSTN to/from Webex Calling configuration solution

При подключении локального решения Cisco Unified Communications Manager к Webex Calling можно использовать простую конфигурацию шлюза PSTN в качестве основы для построения решения, как показано на следующей схеме. В этом случае Unified Communications Manager обеспечивает централизованную маршрутизацию и обработку всех вызовов PSTN и Webex Calling.

В этом документе используются имена узлов, IP-адреса и интерфейсы, изображенные на следующем изображении. Предусмотрены варианты для публичной или частной (за NAT) адресации. Записи DNS SRV необязательны, если только не балансировка нагрузки между несколькими экземплярами CUBE.

Используйте руководство по настройке, приведенное в остальной части этого документа, чтобы завершить настройку локального шлюза следующим образом.

  • Этап 1. Настройка базового подключения и безопасности маршрутизатора

  • Этап 2. Настройка магистрали Webex Calling

    В зависимости от требуемой архитектуры выполните приведенные ниже действия.

  • Этап 3. Настройка локального шлюза с помощью магистрали PSTN SIP

  • Этап 4. Настройка локального шлюза с существующей средой Unified CM

    Или:

  • Этап 3. Настройка локального шлюза с помощью магистрали TDM PSTN

Базовая конфигурация

Первым этапом подготовки маршрутизатора Cisco в качестве локального шлюза для Webex Calling является создание базовой конфигурации, обеспечивающей безопасность платформы и возможность подключения.

  • Для всех развертываний локального шлюза на основе сертификатов требуется версия Cisco IOS XE 17.9.1a или более поздняя. Рекомендуемые версии см. на странице Cisco Software Research . Найдите платформу и выберите один из предлагаемых выпусков.

    • Маршрутизаторы серии ISR4000 должны быть настроены с лицензиями на технологию Unified Communications и Security.

    • Маршрутизаторы Catalyst Edge серии 8000, оснащенные голосовыми картами или DSP, требуют лицензирования DNA Essentials. Маршрутизаторы без голосовых карт или DSP требуют минимального лицензирования DNA Essentials.

    • Для требований к высокой производительности вам также может потребоваться лицензия на высокую безопасность (HSEC) и дополнительные права на пропускную способность.

      Дополнительные сведения см. в кодах авторизации .

  • Создайте базовую конфигурацию для платформы, которая будет соответствовать вашим бизнес-политикам. В частности, настройте следующие параметры и проверьте работу:

    • NTP

    • ACL

    • Аутентификация пользователей и удаленный доступ

    • DNS

    • IP -маршрутизация

    • IP-адреса

  • В сети к Webex Calling должен использоваться адрес IPv4. Полные доменные имена (FQDN) или адреса записи службы (SRV) локального шлюза должны быть преобразованы в общедоступный адрес IPv4 в Интернете.

  • Все порты SIP и мультимедиа в интерфейсе локального шлюза, обращенном к Webex, должны быть доступны из Интернета напрямую или через статический NAT. Убедитесь, что брандмауэр обновлен соответствующим образом.

  • Установите подписанный сертификат на локальный шлюз (далее приведены подробные шаги конфигурации).

    • Общедоступный центр сертификации (ЦС), описанный в разделе Какие корневые центры сертификации поддерживаются для вызовов на платформы аудио и видео Cisco Webex? , должен подписать сертификат устройства.

    • Полное доменное имя, настроенное в Control Hub при создании магистрали, должно быть сертификатом общего имени (CN) или альтернативного имени субъекта (SAN) маршрутизатора. Пример.

      • Если настроенная магистраль в Control Hub вашей организации имеет cube1.lgw.com:5061 в качестве FQDN локального шлюза, то CN или SAN в сертификате маршрутизатора должен содержать cube1.lgw.com. 

      • Если настроенная магистраль в Control Hub вашей организации имеет lgws.lgw.com в качестве адреса SRV локальных шлюзов, доступных из магистрали, то CN или SAN в сертификате маршрутизатора должен содержать lgws.lgw.com. Записи, в которые разрешается адрес SRV (CNAME, запись A или IP -адрес), являются необязательными в SAN.

      • Независимо от того, используется ли для магистрали FQDN или SRV, адрес контакта для всех новых диалоговых окон SIP из локального шлюза использует имя, настроенное в Control Hub.

  • Убедитесь, что сертификаты подписаны для использования клиентом и сервером.

  • Загрузите пакет корневого центра сертификации Cisco на локальный шлюз.

Конфигурации

1.

Убедитесь, что вы назначаете действительные и маршрутизируемые IP-адреса любым интерфейсам уровня 3, например:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2.

Защитите учетные данные STUN на маршрутизаторе с помощью симметричного шифрования. Настройте основной ключ шифрования и тип шифрования следующим образом:


key config-key password-encrypt YourPassword
password encryption aes
3.

Создайте точку доверия шифрования с сертификатом, подписанным предпочтительным центром сертификации (ЦС).

  1. Создайте пару ключей RSA с помощью следующей команды exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Создайте точку доверия для подписанного сертификата с помощью следующих команд конфигурации:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Создайте запрос на подпись сертификата (CSR) с помощью приведенной ниже команды exec или конфигурации и используйте ее для запроса подписанного сертификата от поддерживаемого поставщика ЦС.

    crypto pki enroll LGW_CERT
4.

Выполните аутентификацию нового сертификата с помощью промежуточного (или корневого) сертификата ЦС, затем импортируйте сертификат (шаг 4). Введите следующую команду exec или конфигурации:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Импортируйте подписанный сертификат организатора с помощью приведенной ниже команды exec или конфигурации.


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Включите эксклюзивность TLS1.2 и укажите точку доверия по умолчанию с помощью следующих команд конфигурации:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7.

Установите пакет корневого центра сертификации Cisco, который включает сертификат центра сертификации DigiCert, используемый Webex Calling. Используйте crypto pki trustpool import clean url , чтобы загрузить корневой пакет ЦС с указанного URL-адреса и очистить текущий пул доверия ЦС, а затем установить новый пакет сертификатов:


 

Если необходимо использовать прокси для доступа в Интернет с помощью HTTPS, перед импортом пакета ЦС добавьте следующую конфигурацию:

ip http клиент прокси-сервер yourproxy.com прокси-порт 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1.

Создайте магистраль PSTN на основе сертификата CUBE для существующего местоположения в Control Hub. Для получения дополнительной информации см. Настройка соединительных линий, групп маршрутизации и планов набора для Webex Calling .


 
Запишите информацию о магистрали, которая предоставляется после создания магистрали. Эти сведения, как показано на рисунке ниже, будут использованы в шагах по настройке, описанных в настоящем руководстве.
2.

Введите следующие команды для настройки CUBE в качестве локального шлюза Webex Calling.


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Вот объяснение полей для конфигурации:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Для защиты от мошенничества с оплатой список доверенных адресов определяет список узлов и сетевых объектов, от которых локальный шлюз ожидает законные вызовы с передачей голоса по IP.

  • По умолчанию локальный шлюз блокирует все входящие сообщения VoIP с IP-адресов, не входящих в список доверенных. Статически настроенные адресуемые точки вызова с IP адресами целевого сеанса или группы серверов по умолчанию являются доверенными, поэтому их не нужно добавлять в список доверенных.

  • При настройке локального шлюза добавьте IP-подсети для регионального центра обработки данных Webex Calling в список. Дополнительную информацию см. в статье Справочная информация о портах для Webex Calling . Также добавьте диапазоны адресов для серверов Unified Communications Manager (если используется) и магистральных шлюзов PSTN.

  • Дополнительную информацию о том, как использовать список доверенных IP-адрес для предотвращения мошенничества, см. IP-адрес доверенный .

пограничный элемент режима

Включает функции Cisco Unified Border Element (CUBE) на платформе.

allow-connections sip to sip

Включите базовые функциональные возможности CUBE SIP back to back user agent. Для получения дополнительной информации см. Разрешить подключения .


 

По умолчанию передача факсимильных сообщений T.38 включена. Дополнительные сведения см. в разделе Факс t38 (голосовая связь).

оглушение

Включает STUN (обход сеанса UDP через NAT) глобально.


 
Эти глобальные команды stun требуются только при развертывании локального шлюза за NAT.
  • При переадресации вызова на Webex Calling пользователя (например, вызываемая и вызывающая стороны Webex Calling подписчиков и если вы привязываете СМИ к Webex Calling SBC), то мультимедиа не может поступать на локальный шлюз, поскольку отверстие не открыто.

  • Функция привязки STUN на локальном шлюзе позволяет отправлять локально созданные запросы STUN по согласованному пути мультимедиа. Это помогает открыть отверстие в брандмауэре.

Дополнительные сведения см. в разделе Stun flowdata agent-id и stun flowdata shared-secret.

асимметричная полезная нагрузка полная

Настройка поддержки асимметричной полезной нагрузки SIP как для DTMF, так и для динамического кодека. Дополнительную информацию об этой команде см. В разделе асимметричная полезная нагрузка .

early-offer forced

Заставляет локальный шлюз отправлять информацию SDP в исходном сообщении INVITE вместо ожидания подтверждения от соседнего узла. Дополнительную информацию об этой команде см. В разделе раннее предложение .

входящие профили SIP

Позволяет CUBE использовать профили SIP для изменения сообщений по мере их получения. Профили применяются с помощью адресуемых точек вызова или арендаторов.

3.

Настройка кодек голосового класса 100 фильтр кодека для магистрали. В этом примере для всех магистралей используется один и тот же фильтр кодека. Для точного управления можно настроить фильтры для каждой магистрали.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Вот объяснение полей для конфигурации:

кодек 100 класса голосовых вызовов

Используется для разрешения только предпочтительных кодеков для вызовов через магистрали SIP. Дополнительные сведения см. в голосовом кодекекласса.


 

Кодек Opus поддерживается только для магистралей PSTN на основе SIP. Если магистраль PSTN использует голосовое соединение T1/E1 или аналоговое соединение FXO, исключить предпочтительные параметры кодека 1 опус из кодек голосового класса 100 конфигурации.

4.

Настройка использование оглушения в классе голосовых вызовов 100 для включения ICE в магистрали Webex Calling. (Этот шаг неприменим для решения "Webex для правительственных организаций")


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Вот объяснение полей для конфигурации:

оглушениеиспользованиеледlite

Используется для включения ICE-Lite для всех адресуемых точек вызова Webex Calling, чтобы по возможности обеспечить оптимизацию мультимедиа. Для получения дополнительной информации см. использование оглушения голосового класса и использование оглушения ice lite .


 
использование оглушения — данные обхода команда требуется только при развертывании локального шлюза за NAT.

 
Для потоков вызовов с помощью оптимизации пути мультимедиа требуется использование ICE-lite. Чтобы обеспечить оптимизацию мультимедиа для шлюза SIP–TDM, настройте обратную адресуемую точку вызова с включенной функцией ICE-Lite на ноге IP-IP. Для получения более подробной технической информации обратитесь в отдел по работе с Учетной записью или TAC.
5

Настройте политику шифрования мультимедиа для трафика Webex. (Этот шаг неприменим для решения "Webex для правительственных организаций")


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Вот объяснение полей для конфигурации:

srtp-crypto 100 класса голосовых вызовов

Указывает SHA1_80 в качестве единственного предложения CUBE SRTP-пакета шифров CUBE в SDP в сообщениях предложения и ответа. Webex Calling поддерживает только SHA180._ Для получения дополнительной информации см. голосовой класс srtp-crypto .

6

Настройте совместимые с FIPS шифры GCM (этот шаг применим только для решения "Webex для правительственных организаций").


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Вот объяснение полей для конфигурации:

srtp-crypto 100 класса голосовых вызовов

Указывает GCM в качестве пакета шифров, который предлагает CUBE. Необходимо настроить шифры GCM для локального шлюза для решения "Webex для правительственных организаций".

7.

Настройте шаблон для уникальной идентификации вызовов в магистраль локального шлюза на основе FQDN или SRV назначения.


voice class uri 100 sip
 pattern cube1.lgw.com

Вот объяснение полей для конфигурации:

класс голосовых вызовов uri 100 sip

Определяет шаблон для соответствия входящему SIP-приглашению входящей магистрали вызова. При вводе этого шаблона при создании магистрали используйте FQDN LGW или SRV, настроенные в Control Hub.

8

Настройте профили манипуляции с сообщениями SIP. Если для шлюза настроен общедоступный IP-адрес, настройте профиль следующим образом или перейдите к следующему шагу при использовании NAT. В этом примере cube1.lgw.com — это полное доменное имя, настроенное для локального шлюза, а "198.51.100.1" — общедоступный IP-адрес интерфейса локального шлюза, обращенного к Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Вот объяснение полей для конфигурации:

правила 10 и 20

Чтобы разрешить Webex аутентификацию сообщений из локального шлюза, заголовок "Контакты" в сообщениях запроса SIP и ответов должен содержать значение, подготовленное для магистрали в Control Hub. Это будет либо полное доменное имя одного узла, либо доменное имя SRV, используемое для кластера устройств.


 

Пропустите следующий шаг, если в локальном шлюзе настроены общедоступные IP-адреса.

9

Если ваш шлюз настроен с частным IP-адресом за статическим NAT, настройте входящие и исходящие профили SIP следующим образом. В этом примере cube1.lgw.com — это полное доменное имя, настроенное для локального шлюза, "10.80.13.12" — это IP-адрес интерфейса, обращенный к Webex Calling, а "192.65.79.20" — общедоступный IP-адрес NAT.

Профили SIP для исходящих сообщений в Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Вот объяснение полей для конфигурации:

правила 10 и 20

Чтобы разрешить Webex аутентификацию сообщений из локального шлюза, заголовок "Контакты" в сообщениях запроса SIP и ответов должен содержать значение, подготовленное для магистрали в Control Hub. Это будет либо полное доменное имя одного узла, либо доменное имя SRV, используемое для кластера устройств.

правила от 30 до 81

Преобразуйте ссылки на личные адреса во внешний общедоступный адрес веб-сайта, что позволит Webex правильно интерпретировать и маршрутизировать последующие сообщения.

SIP-профиль для входящих сообщений от Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Вот объяснение полей для конфигурации:

правила от 10 до 80

Преобразуйте ссылки на общедоступные адреса в настроенный частный адрес, что позволит корректно обрабатывать сообщения от Webex с помощью CUBE.

Для получения дополнительной информации см. sip-профили голосовых классов .

10

Настройте параметры SIP с сохранением профиля изменения заголовка.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Вот объяснение полей для конфигурации:

класс голосовых вызовов sip-options-keevealive 100

Настраивает профиль поддержки активности и входит в режим конфигурации голосового класса. Можно настроить время (в секундах), в течение которого SIP Out of Dialog Options отправляется адресату набора, когда соединение тактовых импульсов с конечной точкой находится в состоянии UP или Down.

Этот профиль сохранения запускается из адресуемой точки вызова, настроенной для Webex.

Для обеспечения того, чтобы заголовки контактов включали полное доменное имя пограничного контроллера сеанса, используется профиль SIP 115. Правила 30, 40 и 50 требуются только в том случае, если контроллер сеансов настроен за статическим NAT.

В этом примере cube1.lgw.com является FQDN, выбранным для локального шлюза, и если используется статический NAT, "10.80.13.12" является IP-адресом интерфейса SBC для Webex Calling, а "192.65.79.20" – общедоступным IP-адресом NAT.

11

Настройка магистрали Webex Calling.

  1. Создать клиент класса голосовой связи 100 для определения и группирования конфигураций, необходимых специально для магистрали Webex Calling. Адресуемые точки вызова, связанные с этим клиентом, позже унаследуют следующие конфигурации:


     

    В следующем примере для целей данного руководства используются значения, показанные в шаге 1 (выделены жирным шрифтом). Замените их значениями для магистрали в конфигурации.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Вот объяснение полей для конфигурации:

    клиент класса голосовой связи 100

    Рекомендуется использовать арендаторов для настройки магистралей с собственным сертификатом TLS и списком проверки CN или SAN. Здесь профиль tls, связанный с арендатором, содержит точку доверия, которая будет использоваться для принятия или создания новых соединений, и имеет список CN или SAN для проверки входящих соединений. Для получения дополнительной информации см. арендатор голосового класса .

    no remote-party-id

    Отключить заголовок SIP Remote-Party- идентификатор (RPID), поскольку Webex Calling поддерживает PAI, который включается с помощью CIO asserted-id pai . Для получения дополнительной информации см. идентификатор удаленной стороны .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Настройка целевого SIP-сервера для магистрали. При создании магистрали используйте адрес SRV-сервера пограничного прокси, предоставленный в Control Hub

    srtp-crypto 100

    Настройка предпочтительных наборов шифров для ветви вызовов SRTP (соединения) (указанного в шаге 5). Для получения дополнительной информации см. голосовой класс srtp-crypto .

    localhost dns: cube1.lgw.com

    Настройка CUBE для замены физического IP-адреса в заголовках From, Call-ID и Remote-Party-ID в исходящих сообщениях предоставленным FQDN.

    session transport tcp tls

    Настройка передачи в TLS для связанных адресуемых точек вызова. Для получения дополнительной информации см. сеанс-транспорт .

    нет обновления сеанса

    Отключает обновление сеанса SIP глобально.

    error-passthru

    Задает функцию сквозной передачи ответа об ошибке SIP . Для получения дополнительной информации см. ошибка .

    связать источник управления-интерфейс GigabitEthernet0/0/1

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в Webex Calling. Дополнительную информацию см. в разделе Bind.

    связать источник мультимедиа-интерфейс GigabitEthernet0/0/1

    Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в Webex Calling. Дополнительную информацию см. в разделе Bind.

    SIP-профили 100

    Применяет профиль изменения заголовка (общедоступная адресация IP или NAT) для использования для исходящих сообщений. Для получения дополнительной информации см. sip-профили голосового класса .

    профили SIP класса голосовых вызовов 110 входящих вызовов

    Применяет профиль изменения заголовка (только адресация NAT) для использования для входящих сообщений. Дополнительные сведения см. в профилях SIP класса голосовых вызовов.

    политика конфиденциальности passthru

    Настройка параметров политики заголовка конфиденциальности для магистрали для передачи значений конфиденциальности из полученного сообщения следующей ветви вызова. Для получения дополнительной информации см. Политика конфиденциальности .

  2. Настройте адресуемую точку вызова магистрали Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Вот объяснение полей для конфигурации:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Определяет адресуемую точку вызова VoIP с тегом 100 и дает осмысленное описание для простоты управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова .

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. В этом случае может быть использован любой допустимый шаблон назначения.

    session protocol sipv2

    Указывает, что адресуемая точка вызова 100 обрабатывает ветви вызовов SIP. Дополнительную информацию см. в протоколе сеанса (dial-peer).

    session target sip-server

    Указывает, что сервер SIP, определенный в tenant 100, наследуется и используется для назначения вызовов от этой адресуемой точки вызова.

    входящий запрос URI 100

    Чтобы указать класс голосовой связи, используемый для сопоставления адресуемой точки вызова VoIP с универсальным идентификатором ресурса (URI) входящего вызова. Дополнительные сведения см. в разделе Входящий uri.

    кодек 100 голосового класса

    Указывает список фильтров кодека для вызовов в Webex Calling и из него. Дополнительные сведения см. в голосовом кодекекласса.

    использование оглушения в классе голосовой связи 100

    Позволяет отправлять локально созданные запросы STUN на локальном шлюзе по согласованному пути мультимедиа. STUN помогает открыть отверстие брандмауэра для трафика мультимедиа.

    sip asserted-id pai класса голосовых вызовов

    Задает информацию об исходящих вызовах с помощью заголовка идентификатора конфиденциальности (PAI). Дополнительные сведения см. в разделе voice-class sip asserted-id.

    клиент SIP класса голосовых вызовов 100

    Адресуемая точка вызова наследует все параметры, настроенные глобально и в tenant 100. Параметры могут переопределяться на уровне адресуемой точки вызова. Дополнительную информацию см. в разделе Клиент SIP голосового класса.

    параметры sip класса voice-class-keep-profile 100

    Эта команда используется для мониторинга доступности группы SIP серверов или оконечных устройств с помощью определенного профиля (100).

    srtp

    Включает SRTP для участка ветвь вызова.

Построив магистраль в направлении Webex Calling выше, используйте приведенную ниже конфигурацию для создания незашифрованной магистрали в направлении поставщика услуг PSTN на основе SIP.


 

Если поставщик услуг предлагает защищенную магистраль PSTN, для магистрали Webex Calling можно использовать аналогичную конфигурацию, описанную выше. Маршрутизация вызовов от "безопасно" поддерживается CUBE.


 

Сведения о настройке интерфейсов TDM для ветвей вызовов PSTN на шлюзах Cisco TDM-SIP см. в разделе Настройка ISDN PRI.

1.

Настройте следующий URI класса голосовых вызовов для идентификации входящих вызовов из магистрали PSTN.


voice class uri 200 sip
  host ipv4:192.168.80.13

Вот объяснение полей для конфигурации:

класс голосовых вызовов uri 200 sip

Определяет шаблон для соответствия входящему SIP-приглашению входящей магистрали вызова. При вводе этого шаблона используйте IP-адрес шлюза IP PSTN. Дополнительную информацию см. в разделе Voice class uri.

2.

Настройте следующую адресуемую точку вызова PSTN IP.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Вот объяснение полей для конфигурации:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова.

destination-pattern BAD.BAD

При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. Для получения дополнительной информации см. шаблон назначения (интерфейс) .

session protocol sipv2

Это значение указывает на то, что точка вызова 200 обрабатывает ветви вызовов SIP. Для получения дополнительной информации см. протокол сеанса (точка вызова) .

session target ipv4:192.168.80.13

Указывает целевой адрес IPv4 назначения для отправки участка ветвь вызова. Целью сеанса здесь является IP-адрес ITSP. Дополнительную информацию см. в разделе целевого параметра сеанса (адресуемая точка вызова с передачей голоса по IP).

входящий uri через 200

Определяет критерий совпадения заголовка VIA с IP- IP-адрес IP PSTN. Соответствует всем ветвям входящих вызовов PSTN IP на локальном шлюзе с адресуемой точкой вызова 200. Дополнительную информацию см. в разделе Входящий URL-адрес.

связать источник управления-интерфейс GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

связать источник мультимедиа-интерфейс GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

кодек класса голосовой связи 100

Настройка адресуемой точки вызова на использование общего списка фильтров кодека 100. Для получения дополнительной информации см. кодек голосового класса .

dtmf-relay rtp-nte

Определяет RTP-NTE (RFC2833) как возможность DTMF , ожидаемую на участке ветвь вызова. Дополнительную информацию см. в разделе DTMF Relay (Voice over IP).

no vad

Отключение обнаружения голосовой активности. Дополнительную информацию см. в разделе vad (адресуемая точка вызова).

3.

Если в локальном шлюзе настроена только маршрутизация вызовов между Webex Calling и PSTN, добавьте следующую конфигурацию маршрутизации вызовов. При настройке локального шлюза на платформе Unified Communications Manager перейдите к следующему разделу.

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов в Webex Calling или PSTN. Определите DPG 100 с исходящей адресуемой точкой вызова 100 в сторону Webex Calling. DPG 100 применяется к входящей адресуемой точке вызова из PSTN. Аналогичным образом, определите DPG 200 с исходящей адресуемой точкой вызова 200 в направлении PSTN. DPG 200 применяется к входящей адресуемой точке вызова из Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Вот объяснение полей для конфигурации:

    точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительные сведения см. в разделе Voice-class dpg.

  2. Примените группы адресуемых точек вызова для маршрутизации вызовов из Webex в PSTN и из PSTN в Webex.

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Вот объяснение полей для конфигурации:

    destination dpg 200

    Указывает, какая группа dial-peer group и, следовательно, dial-peer должна использоваться для исходящей обработки вызовов, представленных этой входящей адресуемой адресуемой точке вызова.

    На этом завершается настройка локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если функции CUBE настроены впервые.

Конфигурация PSTN-Webex Calling в предыдущих разделах может быть изменена для включения дополнительных магистралей в кластер Cisco Unified Communications Manager (UCM). В этом случае все вызовы маршрутизируются через Unified CM. Вызовы из UCM на порт 5060 маршрутизируются в PSTN, а вызовы из порта 5065 маршрутизируются в Webex Calling. Для включения этого сценария вызовов можно добавить следующие дополнительные конфигурации.

1.

Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов).

  1. Классификация вызовов Unified CM для Webex с помощью порта SIP VIA.

    
    voice class uri 300 sip
     pattern :5065
    
  2. Классификация вызовов Unified CM для PSTN с помощью SIP через порт:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Классифицируйте входящие сообщения из UCM в магистраль PSTN с помощью одного или нескольких шаблонов, описывающих исходные адреса и номер порта. Регулярные выражения могут использоваться для определения совпадающих шаблонов при необходимости.

    В приведенном выше примере регулярное выражение используется для сопоставления любого IP-адреса в диапазоне от 192.168.80.60 до 65 и номера порта 5060.

2.

Настройте следующие записи DNS, чтобы указать маршрутизацию SRV для узлов Unified CM.


 

IOS XE использует эти записи для локального определения целевых хостов и портов UCM. С помощью этой конфигурации не требуется настраивать записи в системе DNS. Если вы предпочитаете использовать DNS, эти локальные конфигурации не требуются.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Вот объяснение полей для конфигурации:

Следующая команда создает запись ресурса SRV DNS. Создайте запись для каждого узла и магистрали UCM.

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: имя записи ресурса SRV

2: Приоритет записи ресурсов SRV

1: Вес записи ресурса SRV

5060: Номер порта, который будет использоваться для целевого узла в этой записи ресурсов

ucmsub5.mydomain.com: Целевой узел записи ресурсов

Чтобы разрешить имена целевых узлов записи ресурсов, создайте локальные A-записи DNS. Пример.

ip-хост ucmsub5.mydomain.com 192.168.80.65

IP-хост: Создает запись в локальной базе данных IOS XE.

ucmsub5.mydomain.com: Имя организатора записи A.

192.168.80.65: IP-адрес хоста.

Создайте записи ресурсов SRV и записи A, чтобы отразить среду UCM и предпочтительную стратегию распределения вызовов.

3.

Настройте следующие адресуемые точки вызова.

  1. Адресуемая точка вызова для вызовов между Unified CM и Webex Calling.

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Вот объяснение полей для конфигурации:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Определяет адресуемую точку вызова VoIP с тегом 300 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. В этом случае может быть использован любой допустимый шаблон назначения.

    session protocol sipv2

    Это значение указывает на то, что точка вызова 300 обрабатывает ветви вызовов SIP. Дополнительную информацию см. в протоколе сеанса (dial-peer).

    целевой сеанс dns:wxtocucm.io

    Определяет цель сеанса для нескольких узлов Unified CM с помощью разрешения DNS SRV. В этом случае локально определенная запись SRV wxtocucm.io используется для направления вызовов.

    incoming uri via 300

    Использует URI 300 класса голосовых вызовов для перенаправления всего входящего трафика из Unified CM с помощью исходного порта 5065 на эту адресуемую точку вызова. Дополнительные сведения см. в разделе Входящий uri.

    кодек 100 голосового класса

    Указывает список фильтров кодека для вызовов в Unified CM и из него. Дополнительную информацию см. в кодеке класса голосовых вызовов.

    связать источник управления-интерфейс GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

    связать источник мультимедиа-интерфейс GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

    dtmf-relay rtp-nte

    Определяет RTP-NTE (RFC2833) как возможность DTMF , ожидаемую на участке ветвь вызова. Дополнительную информацию см. в разделе DTMF Relay (Voice over IP).

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в разделе vad (адресуемая точка вызова).

  2. Адресуемая точка вызова для вызовов между Unified CM и PSTN.

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Вот объяснение полей для конфигурации:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок.

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. В этом случае может быть использован любой допустимый шаблон назначения.

    session protocol sipv2

    Указывает, что адресуемая точка вызова 400 обрабатывает ветви вызовов SIP. Дополнительную информацию см. в протоколе сеанса (dial-peer).

    целевой сеанс dns:pstntocucm.io

    Определяет цель сеанса для нескольких узлов Unified CM с помощью разрешения DNS SRV. В этом случае локально определенная запись SRV pstntocucm.io используется для направления вызовов.

    входящий uri через 400

    Использует URI 400 класса голосовых вызовов для перенаправления всего входящего трафика от указанных узлов Unified CM с помощью исходного порта 5060 на эту адресуемую точку вызова. Дополнительные сведения см. в разделе Входящий uri.

    кодек 100 голосового класса

    Указывает список фильтров кодека для вызовов в Unified CM и из него. Дополнительную информацию см. в кодеке класса голосовых вызовов.

    связать источник управления-интерфейс GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

    связать источник мультимедиа-интерфейс GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind.

    dtmf-relay rtp-nte

    Определяет RTP-NTE (RFC2833) как возможность DTMF , ожидаемую на участке ветвь вызова. Дополнительную информацию см. в разделе DTMF Relay (Voice over IP).

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в разделе vad (адресуемая точка вызова).

4.

Добавьте маршрутизацию вызовов с помощью следующих конфигураций:

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов между Unified CM и Webex Calling. Определить DPG 100 с помощью исходящая точка вызова 100 в направлении Webex Calling. DPG 100 применяется к связанной входящей адресуемой точке вызова из Unified CM. Аналогичным образом, определите DPG 300 с исходящей адресуемой точкой вызова 300 в сторону Unified CM. DPG 300 применяется к входящей адресуемой точке вызова из Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Создайте группы адресуемых точек вызова для маршрутизации вызовов между Unified CM и PSTN. Определить DPG 200 с помощью исходящая точка вызова 200 к PSTN. DPG 200 применяется к связанной входящей адресуемой точке вызова из Unified CM. Аналогичным образом, определите DPG 400 с исходящей адресуемой точкой вызова 400 в сторону Unified CM. DPG 400 применяется к входящей адресуемой точке вызова из PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Вот объяснение полей для конфигурации:

    точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительные сведения см. в разделе Voice-class dpg.

  3. Применение групп адресуемых точек вызова для маршрутизации вызовов из Webex в Unified CM и из Unified CM в Webex.

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Вот объяснение полей для конфигурации:

    назначение dpg 300

    Указывает, какая группа dial-peer group и, следовательно, dial-peer должна использоваться для исходящей обработки вызовов, представленных этой входящей адресуемой адресуемой точке вызова.

  4. Примените группы адресуемых точек вызова для маршрутизации вызовов из PSTN в Unified CM и из Unified CM в PSTN.

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    На этом завершается настройка локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если впервые настроены функции CUBE.

Диагностические сигнатуры (DS) проактивно обнаруживают часто наблюдаемые проблемы в локальном шлюзе на базе Cisco IOS XE и генерируют уведомление о событии по электронной почте, системному журналу или терминальному сообщению. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.

Диагностические сигнатуры (DS) - это файлы XML , содержащие информацию о событиях и действиях, вызывающих проблему, для информирования, устранения и устранения проблемы. Используйте сообщения системного журнала, события SNMP и периодический мониторинг определенных выходных данных команды show для определения логики обнаружения проблем. Типы действий включают в себя:

  • Сбор выходных данных команды show

  • Создание консолидированного файл журнала

  • Загрузка файла в указанное пользователем сетевое расположение, такое как HTTPS, SCP, FTP -сервер

Инженеры TAC создают файлы DS и подписывают их цифровой подписью для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор , присвоенный системой. Инструмент поиска диагностических сигнатур (DSLT) - это единый источник для поиска подходящих сигнатур для мониторинга и устранения различных проблем.

Перед началом работы.

  • Не редактируйте файл DS, который вы загружаете с DSLT . Файлы, которые вы изменяете, не могут быть установлены из-за ошибки проверки целостности.

  • Сервер SMTP, необходимый для отправки локальным шлюзом уведомлений по электронной почте.

  • Убедитесь, что на локальном шлюзе работает IOS XE 17.6.1 или выше, если вы хотите использовать безопасный сервер SMTP для уведомлений по электронной почте.

Предварительные условия

Локальный шлюз под управлением IOS XE 17.6.1 или более поздней версии

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте безопасный почтовый сервер, который вы используете для отправки упреждающих уведомлений, если на устройстве работает IOS XE 17.6.1 или более поздняя версия.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Настройте переменную средыds_email с адрес электронной почты администратора вам известить.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Установите диагностические сигнатуры для упреждающего мониторинга

Мониторинг высокой загрузки ЦП

Этот DS отслеживает 5-секундную загрузку ЦП с помощью SNMP OID 1.3.6.1.4.1.9.2.1.56. Когда коэффициент использования достигает 75% или более, он отключает все отладки и удаляет все диагностические сигнатуры, которые вы устанавливаете на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.

  1. Убедитесь, что вы включили SNMP с помощью команды показать snmp. Если SNMP не включен, настройте диспетчер snmp-серверов команда.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Название поля

    Значение поля

    Платформа

    Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge

    Продукт

    CUBE Enterprise в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с помощью уведомления электронной почте

  3. Скопируйте файл XML DS во flash-файл локального шлюза.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    В следующем примере показано копирование файла с FTP -сервера на локальный шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установите файл XML DS на локальный шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец статуса должен иметь «зарегистрированное» значение.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Скачать DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-07 22:05:33


     

    При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить мониторинг высокой загрузки ЦП на локальном шлюзе.

Мониторинг аварийных разъединений вызовов

Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503.  Если приращение счетчика ошибок больше или равно 5 от последнего опроса, создается системный журнал и уведомление по электронной почте. Чтобы установить подпись, выполните шаги ниже.

  1. Убедитесь, что SNMP включен с помощью команды показать snmp. Если SNMP не включен, настройте диспетчер snmp-серверов команда.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Обнаружение аварийного отключения вызова SIP с помощью уведомлений по адрес электронной почты и системному журналу.

  3. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установите файл XML DS на локальный шлюз.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Используйте команду показать диагностическую подпись вызова домой чтобы убедиться, что подпись установлена успешно. Столбец состояния должен иметь значение registered ("зарегистрировано").

Установите диагностические сигнатуры для устранения проблемы

Вы также можете использовать диагностические подписи (DS) для быстрого решения проблем. Инженеры центра технической поддержки Cisco TAC разработали несколько сигнатур, которые позволяют выполнять отладку, необходимую для устранения данной проблемы, обнаружения ее возникновения, сбора правильного набора диагностических данных и автоматической передачи данных в службу технической Cisco TAC . Это избавляет от необходимости вручную проверять появление проблемы и намного упрощает устранение периодических и временных неполадок.

Вы можете использовать Инструмент поиска диагностических сигнатур чтобы найти соответствующие подписи и установить их для самостоятельного решения данной проблемы, или вы можете установить подпись, рекомендованную инженером службы технической поддержки в рамках соглашения о поддержке.

Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC = 1.1.181.1.29.0 "системный журнал и автоматизируйте сбор диагностических данных, выполнив следующие действия.

  1. Настроить другую переменную среды DSds_fsurl_prefix в качестве пути к сервер файлов Cisco TAC (cxd.cisco.com) для загрузки диагностических данных. Имя пользователя в пути к путь к файлу - это номер дела, а пароль - это токен загрузка файла, который можно получить из Менеджер службы поддержки как показано ниже. Токен загрузка файла может быть сгенерирован в Вложения при необходимости в разделе Support Case Manager.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример.

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Убедитесь, что SNMP включен с помощью команды показать snmp. Если SNMP не включен, настройте диспетчер snmp-серверов команда.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Мы рекомендуем установить DS 64224 для мониторинга высокой загрузки ЦП в качестве превентивной меры для отключения всех отладок и диагностических сигнатур во время высокой загрузки ЦП . Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с уведомлением по адрес электронной почты .

  4. Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Системные журналы

    Тип проблемы

    Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0

  5. Скопируйте файлы XML DS в локальный шлюз.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установите DS ЦП , а затем файл XML DS 65095 в локальном шлюзе.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Убедитесь, что подпись успешно установлена с помощью показать диагностическую подпись для вызова на дом. Столбец состояния должен иметь значение registered ("зарегистрировано").

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Скачано DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зарегистрировано

    2020-11-08:00:12:53

Проверка выполнения диагностических сигнатур

В следующей команде столбец «Состояние» команды показать диагностическую подпись вызова домой изменяется на «работает», в то время как локальный шлюз выполняет действие, определенное в подписи. Выход показать статистику диагностической сигнатуры звонка домой Это лучший способ проверить, обнаруживает ли диагностическая сигнатура интересующее событие и выполняет ли действие. В столбце «Запущено / Макс. / Деинсталляция» указывается, сколько раз данная сигнатура инициировала событие, максимальное число раз, которое она определена для обнаружения события, и будет ли сигнатура деинсталлирована после обнаружения максимальное число инициированных событий.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Скачано DSes:

Идентификатор DS

Имя DS

Редакция

Состояние

Последнее обновление (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зарегистрировано

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Работает

2020-11-08 00:12:53

показать статистику диагностической сигнатуры звонка домой

Идентификатор DS

Имя DS

Инициировано/Макс./Удалить

Среднее время запуска (в секундах)

Максимальное время запуска (в секундах)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

20.01.2015 г.

23.053

23.053

уведомление по электронной почте , которое отправляется во время выполнения диагностической подписи, содержит ключевую информацию, такую как тип проблемы, сведения об устройстве, версия программного обеспечения, текущая конфигурация и выходные данные команды, которые имеют отношение к устранению данной проблемы.

Удалить диагностические сигнатуры

Использование диагностических сигнатур для устранения неполадок обычно определяется для удаления после обнаружения некоторых проблем. Если вы хотите удалить подпись вручную, получите идентификатор DS из вывода показать диагностическую подпись вызова домой и выполните следующую команду:

call-home diagnostic-signature deinstall <DS ID> 

Пример.

call-home diagnostic-signature deinstall 64224 

 

Новые сигнатуры периодически добавляются в средство поиска сигнатур диагностики в зависимости от проблем, наблюдаемых при развертывании. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей.