Процесс настройки локального шлюза

Для настройки локального шлюза для магистрали Webex Calling два параметра.

  • Магистраль, основанная на регистрации

  • Магистраль, основанная на сертификатах

Воспользуйтесь потоком задач в локальном шлюзе на основе регистрации или локальном шлюзе на основе сертификатов, чтобы настроить локальный шлюз для магистрали Webex Calling шлюза. Для получения дополнительной информации о различных типах магистрали см. Webex Calling Настройка магистрали, групп маршрутов и планов набора номеров для номеров. С помощью интерфейса командной строки (CLI) выполните следующие шаги непосредственно на локальном шлюзе. Мы используем протокол установления сеанса (SIP) и транспортный уровень безопасности (TLS) для безопасности магистрали и безопасного протокола реального времени (SRTP) для защиты мультимедиа между локальным шлюзом и Webex Calling.

Прежде чем начать

  • Понимание требований к локальной телефонной сети общего PSTN (Local Gateway, LGW) для Webex Calling. Для получения дополнительной информации Webex Calling в предпочтительных архитектурах Cisco.

  • В этой статье предполагается, что выделенная платформа локального шлюза работает без существующей конфигурации голосовой связи. При изменении существующего шлюза PSTN или корпоративного развертывания локального шлюза для использования в качестве функции локального шлюза для Webex Calling, обратите внимание на конфигурацию. Убедитесь, что не прерывайте существующие потоки вызовов и не функциональность вследствие внесенных изменений.

  • Создайте магистраль в Control Hub и назначьте ее для местоположения. Для получения дополнительной информации см. Webex Calling Настройка магистрали, групп маршрутов и планов набора номеров.

Прежде чем начать

  • Убедитесь в том, что настроена базовая конфигурация платформы ниже в соответствии с политиками и процедурами вашей организации.

    • NTP

    • Списки управления доступом

    • включить пароли

    • основной пароль

    • IP-маршрутия

    • IP-адреса и так далее

  • Для всех развертывании локальных шлюзов требуется минимальный поддерживаемый выпуск Cisco IOS XE 16.12 или IOS-XE 17.3.

1

Назначьте интерфейсы 3-го уровня с действительными и маршрутируемыми IP-адресами.

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Перед использованием учетных данных и общих секретов предварительно задайте первичный ключ для пароля с помощью следующих команд. Шифрование паролей типа 6 возможно с помощью шифра AES и основного ключа, определяемого пользователем.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Настройте сервер имени IP, чтобы включить DNS-искать и делать ping, чтобы обеспечить доступ к серверу. Локальный шлюз использует DNS для разрешения проблем с Webex Calling прокси.

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

В включить TLS 1.2 и стандартную конечную точку доверия замещего места.

  1. Создайте конечную точку PKI для замещего места и назовите ее примерTP.

  2. Назначьте конечную точку как стандартную конечную точку сигнализации в sip-ua.


     
    • Убедитесь в том, что сервер cn-san-validate устанавливает соединение с локальным шлюзом только в том случае, если настраиваемый клиентом 200 (описанный далее) прокси-сервер соответствует списку CN-SAN, который вы получаете с сервера.

    • Для работы TLS необходима криптографовая точка доверия. Хотя настройка локального сертификата клиента (например, mTLS) для соединения не требуется.

  3. Включите exclusivity для v1.2, чтобы отключить TLS 1.0 и 1.1.

  4. Установите для подсчета tcp-retry 1000 (5 мс = 5 секунд).

  5. Установите соединение с часовой связью, чтобы установить TLS <wait-timer in="" sec="">. Диапазон составляет 5–20 секунд, а по умолчанию – 20 секунд. (Для обнаружения отказа соединения TLS в LGW требуется 20 секунд до попытки установления соединения со следующим доступным Webex Calling доступ к SBC. CLI позволяет администратору значительно быстрее изменять значение для условий сети и обнаруживать сбои соединения с SBC доступа).


     

    Применима версия Cisco IOS XE 17.3.2 и более новая.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Обновление пула доверия локального шлюза.

Пакет trustpool по умолчанию не содержит сертификаты "DigiCert Root CA" и "IdenTrust Commercial", необходимые для проверки сертификата на стороне сервера во время установления соединения TLS с Webex Calling.

Скачайте последнюю версию пакета "Cisco Trusted Core Root Bundle" из http://www.cisco.com/security/pki/ , чтобы обновить пакет доверенных пулов.

  1. Проверьте, существуют ли сертификаты DigiCert Room CA и IdenTrust Commercial.

    show crypto pki trustpool | include DigiCert
  2. Если сертификаты DigiCert Room CA и IdenTrust Коммерческие сертификаты не существуют, обновят информацию следующим образом:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Вы также можете скачать пакет сертификатов и установить его на локальном сервере или в памяти flash-памяти локального шлюза.

    Пример.

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Проверить:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Прежде чем начать

Убедитесь в том, что вы выполните шаги в Control Hub, чтобы создать местоположение и добавить магистраль для этого местоположения. В примере ниже вы получите информацию из Control Hub.

1

Введите следующие команды для того, чтобы включить приложение local Gateway ( см. справочную информацию о портах для Cisco Webex Calling для последних IP-подсетей, которые необходимо добавить в список доверия).

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Ниже описание полей конфигурации.

Предотвращение мошенничества со платными номерами
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Обеспечивает IP-адреса источников субъектов, от которых на локальный шлюз ожидается легитимное передача голоса по IP вызовов, например одноранговые Webex Calling, узлы Unified CM и IP-PSTN.

  • По умолчанию локальный шлюз блокирует все входящие настройки вызовов передачи голоса по IP с IP-адресов, не указанных в его списке доверия. IP-адреса из одноранговых телефонов с "IP-адресом целевого сеанса" или группой серверов по умолчанию являются доверенными, и заполнять их здесь не нужно.

  • IP-адреса в списке должны совпадать с IP-подсетями в соответствии с подключением регионального центра обработки Webex Calling службы обработки данных. Дополнительную информацию см. в статье Информация о портах для Webex Calling.


     

    Если локальный шлюз защищен брандмауэром с ограничением преобразования сетевых адресов, можно отключить список доверенных IP-адресов в интерфейсе с Webex Calling. Межсетевой экран уже защищает вас от незапрошенных входящие передача голоса по IP. Отключение действия снижает накладные расходы на долгосрочную конфигурацию, поскольку мы не можем гарантировать, что адреса одноранговых устройств Webex Calling исправлены, и в любом случае необходимо настроить брандмауэр для других устройств.

  • Настройте другие IP-адреса на других интерфейсах, например: необходимо добавить адреса Unified CM во все интерфейсы.

  • IP-адреса должны совпадать с IP-адресами хостов и outbound-proxy решает с клиентом 200 .

  • Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Медиа-
voice service voip
 media statistics 
 media bulk-stats 
  • Статистика мультимедиа

    Включает мониторинг мультимедиа на локальном шлюзе.

  • Массовая статистика мультимедиа

    Позволяет плоскости управления опроса плоскости данных для сбора статистики больших вызовов.

  • Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-m1.html#wp2556713095.

Базовые функции SIP-to-SIP
allow-connections sip to sip
Дополнительные услуги
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Отключает REFER и заменяет ИД диалога в заменяет заглавный идент-рефер.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Протокол факса
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Включает T.38 для транспортировки факса, хотя факс-трафик не будет шифроваться.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.
Включить глобальный stun
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • При переадрании вызова пользователю Webex Calling (например, вызываемая и вызываемая абоненты являются Webex Calling абонентами. При привязке мультимедиа на Webex Calling SBC) поток мультимедиа на локальный шлюз не может быть открыт, поскольку она не открыта.

  • Функция привязки stun на локальном шлюзе позволяет локально созданным запросам stun отправлять через заданная маршрутная информация мультимедиа. Этот stun позволяет открыть «закрепленную дыру» в брандмауэре.

  • Предварительным условием для отправки сообщений stun является локальный шлюз. Можно настроить межсетевые экраны на основе Cisco IOS/IOS XE для динамической проверки этого пароля и динамического открытия «закрепленных дыр» (например, без явных правил. Однако для развертывания локального шлюза необходимо настроить статически брандмауэр на открытие закреплений в и на основе подсеть Webex Calling SBC. Соответственно, брандмауэр должен рассматривать этот пакет как любой входящий пакет UDP, что вызывает открытие «закрепления» без явного взглядов на содержимое пакета.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
G729
sip
g729 annexb-all

Разрешает все варианты G729.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.
SIP
early-offer forced

Этот шлюз отправляет информацию SDP в первоначальном сообщении INVITE, не дожидаясь подтверждения от соседнего узла.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210.
2

Настройте профиль SIP 200.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Ниже описание полей конфигурации.

  • правило 9

    Обеспечивает список заглавных и “SIP-Req-URI” , а не “SIP-Req-URL” .

    Правило преобразовывается между SIP URIS и URL-адресами SIP, поскольку Webex Calling не поддерживает URIS SIP в сообщениях запроса и ответах, но требует их для SRV, например: _sips._tcp.<outbound-proxy>.
  • правило 20

    Модифицирует заданный в заглавной области "От" параметр группы магистральных групп OTG/DTG из Control Hub для уникального определения локального шлюза в пределах предприятия.

  • Применяет профиль SIP к клиенту класса голосовой почты 200 (рассмотрено позже) для всех Webex Calling. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

3

Настройте профиль кодека, определение stun и пакет SRTP Crypto.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Ниже описание полей конфигурации.

  • Кодек класса голосовой почты 99

    Позволяет использовать в сеансах кодеки g711 (mu и a-law). Применить stun во всех одноранговых узлах набора.

    Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.
  • Srtp-crypto для класса голосовой почты 200

    Указывает SHA1_80 в качестве единственным набором шифров SRTP, предлагаемым локальным шлюзом в SDP в предложении и ответах. Webex Calling поддерживает только SHA1_80. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

  • Применяет клиент класса голосовой почты 200 (рассмотренные позже) Webex Calling.

  • Использование stun класса голосовой почты 200

    Определяет использование stun. Применяет stun ко всем Webex Calling-одноранговых узлам (с меткой 2XX) во избежание перенаправки аудио, когда телефон Unified CM перенаправит вызов на другой Webex Calling телефон. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.


 

Если при привязке мультимедиа в SBC ITSP и локальном шлюзе имеется NAT, дождите входящий медиапоток от ITSP. Команду stun можно применить к одноранговых узлам набора, относящаяся к ITSP.


 

Для потоков вызовов с оптимизацией маршрутизации потока вызовов необходимо использовать туннелирование .

4

Соберет параметры Control Hub с конфигурацией локального шлюза.

Добавьте Webex Calling в качестве клиента на локальном шлюзе. Для регистрации локального шлюза в клиенте класса голосовой почты 200 требуется конфигурация. Элементы этой конфигурации необходимо получить на странице "Информация о магистрали" в Control Hub, как показано на изображении ниже. В следующем примере отображаются поля, которые отображаются для соответствующего CLI локального шлюза.

Примените клиент 200 к Webex Calling к одноранговом набору (2xxтегу) в конфигурации локального шлюза. Функция клиента класса голосовой почты позволяет группировать и настраивать параметры магистрали SIP, которые в противном случае могут быть передача голоса по IP и sip-ua. При настройке клиента и его применении к одноранговому устройству к конфигурациям локального шлюза применяется следующий порядок предпочтений.

  • Конфигурация адресуемой точки вызова

  • Конфигурация клиента

  • Глобальная конфигурация (голосовая служба передача голоса по IP / sip-ua)

5

Настройте клиента класса голосовой связи 200, чтобы включить регистрацию магистрали от локального шлюза Webex Calling в зависимости от параметров, полученных из Control Hub.


 

Ниже приводится пример командной строки и параметров. Используйте параметры для собственного развертывания.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Ниже описание полей конфигурации.

voice class tenant 200

Обеспечивает возможность настройки определенных глобальных конфигураций для нескольких клиентов на магистрали SIP, что позволяет использовать дифференцированное обслуживание для клиентов.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Сервер регистрации локального шлюза с регистрацией, который должен обновляться каждые две минуты (50 % из 240 секунд). Подробности см. в https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Учетные данные для регистрации магистрали. Подробности см. в https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Запрос аутентификации для вызовов. Подробности см. в https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Отключение заголовка Remote-Party-ID (RPID) SIP, поскольку Webex Calling поддерживает функцию PAI, которая включается с помощью команды CIO asserted-id pai. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764.

sip-server dns:40462196.cisco-bcld.com
Определяет Webex Calling серверов. Дополнительную информацию см. в документе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Для регистрации и обработки вызовов используется то же постоянное соединение.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569.
srtp-crypto 200

Определяет voice class srtp-crypto 200 для указания SHA1_80. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

session transport tcp tls
Устанавливает транспорт для TLS. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.
url sips

SRV запрос должен поддерживаться SBC доступа; все остальные сообщения изменены на SIP с помощью профиля SIP 200.

error-passthru

В нем указывается ответ на ошибку SIP через функциональные возможности.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434.
asserted-id pai

Включает обработку PAI на локальном шлюзе. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203.

bind control source-interface GigabitEthernet0/0/1

Настройка IP-адреса источника для интерфейса сигнального источника, который Webex Calling. Для получения дополнительной информации https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 см. .

bind media source-interface GigabitEthernet0/0/1

Настройка IP-адреса источника для интерфейса источника перед Webex Calling. Для получения дополнительной информации https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 см. .

no pass-thru content custom-sdp

Команда по умолчанию в клиенте. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288.

sip-profiles 200

Изменения SIP в SIP и изменение строки/порта для сообщений INVITE и REGISTER, как определено в voice class sip-profiles 200. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling доступ к SBC. Подробности см. в https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Прозрачно проходить через заглавные значения конфиденциальности от входящих к исходящую ветвь. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481.

После определения клиента 200 в локальном шлюзе и настройки набора SIP-узла передача голоса по IP шлюз инициирует соединение TLS в Webex Calling, после чего SBC доступа представит свой сертификат локальному шлюзу. Локальный шлюз проверяет сертификат доступа Webex Calling SBC с помощью пакета корневого ЦС, обновленного ранее. Устанавливает постоянный сеанс TLS между локальным шлюзом и Webex Calling SBC. После этого локальный шлюз отправляет register в SBC доступа с проблемой. AOR регистрации: номер@домен. Номер извлекается из параметра "number" учетных данных, а домен – из параметра "registrar dns:<fqdn>". Если перед регистрацией стоит задача:

  • имя пользователя, пароль и параметры области из учетных данных используются для построения заглавного и sip-профиля 200.

  • преобразует URL SIPS обратно в SIP.

Регистрация успешна, когда вы получаете 200 OK из SBC доступа.

Для этого развертывания на локальном шлюзе требуется следующая конфигурация:

  1. Клиенты класса голосовой почты. Вы создаете дополнительных клиентов для одноранговых телефонных узлах, сталкиваются с ITSP аналогично клиенту 200, который создается для Webex Calling других одноранговых телефонов.

  2. URIS класса голосовой почты. Вы определяете шаблоны для IP-адресов/портов хостов для различных магистральных магистральных портов, оканчивую локальным шлюзом:

    • Webex Calling к LGW

    • PSTN о завершении магистрали SIP на LGW

  3. Outbound dial-peers (Исходящие граничные полосы набора) – можно перенаправить ветви исходящие вызовы из LGW в магистраль SIP ITSP и Webex Calling.

  4. DPG класса голосовой почты – можно вызывать для целевых исходящие вызовы из входящие точки набора.

  5. Входящие граничные вызовы – можно принимать входящие входящие вызовы от ITSP и Webex Calling.

Используйте конфигурации либо для настройки локального шлюза, наемного партнером, либо шлюза веб-сайта клиента, как показано на изображении ниже.

1

Настройте приведенные ниже параметры Voice class tenant (клиенты класса голосовых вызовов).

  1. Применить клиент класса голосовой почты 100 к всем исходящие одноранговые IP-PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Применить клиент класса голосовой почты 300 к всем одноранговых узлам для входящий набор с IP-PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Настройте следующий URI класса голосовой почты:

  1. Укажите IP-адрес узла поставщика услуг интернет-телефонии.

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Определите шаблон для уникального определения локального шлюза в пределах предприятия на основе параметра OTG или DTG группы магистрали Control Hub.

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Локальный шлюз в данный момент не поддерживает символ подчеркивания "_" в шаблоне сопоставления. В качестве обходного решения используем точку "." (любое сопоставление) для сопоставления с "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Настройте указанные далее исходящие адресуемые точки вызова.

  1. Исходящая адресуемая точка вызова к PSTN IP.

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Ниже описание полей конфигурации.

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Определяет передача голоса по IP набора с тегом 101и дает в значительной части описание простоты управления и устранения неполадок.

    destination-pattern BAD.BAD

    Позволяет выбрать одноранговой телефон 101. Однако этот исходящие вызовы вызываются непосредственно из входящие окне набора с помощью заявлений dpg, что не влияет на критерии соответствия шаблона цифр. Используется произвольный шаблон, основанный на буквно-цифровых цифрах, разрешенных ВLI шаблона назначения.

    session protocol sipv2

    Этот набор указывает на то, что наборныйранговой телефон 101 обрабатывает ветвь вызовов SIP.

    session target ipv4:192.168.80.13

    Указывает целевой адрес IPv4 назначения для отправки ветви вызова. В данном случае это IP-адрес поставщика услуг интернет-телефонии.

    voice-class codec 99

    Указывает на то, что для этой адресуемой точки вызова будет использоваться список предпочтительных параметров кодека 99.

    dtmf-relay rtp-nte

    Определение RTP-NTE (RFC2833) в качестве возможности DTMF, ожидаемой на этой ветви вызова.

    voice-class sip tenant 100

    При наборе номера все параметры наследуются клиентом 100 , если этот же параметр не определен в самом комьют-пире.

    no vad

    Отключение обнаружения голосовой активности.

  2. Outbound dial-peer towards Webex Calling (Обновление узла набора для исходящие, чтобы он был в качестве входящие граничные Webex Calling от Webex Calling, а также более поздней версии в руководстве по настройке).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Описание команд

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Определяет одноранговое передача голоса по IP с пометкой "200201" и дает всмысленное описание для простоты управления и устранения неполадок

    session target sip-server

    Указывает на то, что для вызовов из этой адресуемой точки назначением является глобальный сервер SIP. Webex Calling- или сервер, определенный в клиенте 200, наследуется для серверов, 200201.

    voice-class stun-usage 200

    Позволяет локально созданным запросам stun на локальном шлюзе отправлять через задаваемый путь мультимедиа. Stun помогает в открытии закрепленной дыры в брандмауэре.

    no voice-class sip localhost

    Отключает замену имени локального хоста DNS в место физического IP-адреса в задающих для исходящего сообщений, ИД вызова и удаленного адреса.

    voice-class sip tenant 200

    При наборе номера все параметры наследуются клиентом 200 (LGW <--> Webex Calling Trunk),</--> если этот же параметр не определен в самом ком номеровом ранговом уннике.

    srtp

    Включает SRTP для ветвей вызова.

    no vad

    Отключение обнаружения голосовой активности.

4

Настройте следующие группы одноранговых телефонных номеров (dpg).

  1. Определение группы адресуемых точек вызова 100. Исходящая адресуемая точка 101 является целевым параметром для всех входящих вызовов адресуемых точек вызова, поступающих в группу адресуемых точек вызова 100. К входящих одноранговых узлам DPG 100 применяются 200201 для Webex Calling --> LGW --> PSTN пути.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Определение группы 200 с исходящей адресуемой точкой вызова 200201 в качестве целевого параметра для пути PSTN --> LGW --> Webex Calling. DPG 200 применяется к входящих наборам номеров 100 , которые определяются позднее.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова).

  1. Входящая адресуемая точка вызова для ветвей входящих вызовов PSTN IP.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Определяет передача голоса по IP набора с тегом 100 и дает всмысленное описание для простоты управления и устранения неполадок.

    session protocol sipv2

    Этот набор указывает на то, что во время набора номера 100 вызовы SIP обрабатываются ветвями вызовов.

    incoming uri via 100

    В этом качестве указывается URI URI 100 класса голосовой почты, который соответствует входящий трафик от IP-PSTN к локальному шлюзу на IP-адресе хоста хоста via. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    В этом выборе указывается номер одноранговой группы 200 для выбора узла для исходящие наборы. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    При наборе номера все параметры наследуются клиентом 300 , если этот же параметр не определен в самом комьют-пире.

    no vad

    Отключение обнаружения голосовой активности.

  2. Входящая адресуемая точка вызова для ветвей входящих вызовов Webex Calling.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Ниже описание полей конфигурации.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Обновление узла передача голоса по IP с пометкой "200201" и подробное описание для простоты управления и устранения неполадок.

    incoming uri request 200

    Указывает URI 200 класса голосовой почты для того, чтобы соотнося весь входящий трафик от Webex Calling до LGW на уникальном шаблоне dtg в URI запроса, уникально идентифицируя месту локального шлюза в пределах предприятия и экосистемы Webex Calling. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    В этом выборе указывается номер одноранговой группы 100 для выбора узла для исходящие наборы. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Ограничение количества одноваторных вызовов между LGW и Webex Calling до 250 при условии, что для входящие и исходящие вызовы имеется один одноранговой Webex Calling для входящие и исходящие вызовы, как определено в этой статье. Для получения дополнительной информации об ограничениях вызовов, связанных с локальным шлюзом, см https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf. .

От PSTN к Webex Calling

Со всеми входящие IP-PSTN вызовов на локальном шлюзе со звоним 100, чтобы определить критерий совпадения для заглавного адреса VIA с IP-PSTN IP-адреса. DPG 200 вызывает исходяющие вызовы одноранговых 200201, в которых в качестве Webex Calling-сервер в качестве целевого узла.

От Webex Calling к PSTN

Сопобирайте все входящие Webex Calling-вызовы на локальном шлюзе с номерами одноранговых 200201, чтобы определить критерий совпадения для шаблона URI запроса с параметром группы магистральных вызовов OTG/DTG, уникальным для этого развертывания локального шлюза. DPG 100 вызывает исходяходящий вызов 101, в качестве целевого назначения PSTN IP-адрес.

Для этого развертывания на локальном шлюзе требуется следующая конфигурация:

  1. Клиенты класса голосовой почты. Вы создаете больше клиентов для одноранговых телефонов, которые сталкиваются с Unified CM и ITSP, аналогично клиенту 200, который создается для Webex Calling других одноранговых телефонов.

  2. URIS класса голосовой почты – вы определяете шаблон для IP-адресов/портов хостов для различных магистральных магистральных портов, определив их в lgW из:

    • Unified CM – LGW для PSTN назначения

    • Unified CM – LGW для Webex Calling назначения

    • Webex Calling к назначениям LGW

    • PSTN о завершении магистрали SIP на LGW

  3. Группа серверов класса голосовой почты – вы можете обращаться к IP-адресам и портам исходящие магистрали от:

    • LGW – Unified CM

    • LGW для Webex Calling

    • LGW для PSTN магистрали SIP

  4. Outbound dial-peers (Исходящие граничные маршрутизаторы) – можно маршрутизовать входящие вызовы из:

    • LGW – Unified CM

    • Магистраль SIP ITSP

    • Webex Calling

  5. DPG класса голосовой почты – можно вызывать для целевых исходящие вызовы из входящие вызовы из узла набора.

  6. Входящие граничные вызовы – можно принимать входящие ветви вызовов из Unified CM, ITSP и Webex Calling.

1

Настройте приведенные ниже параметры Voice class tenant (клиенты класса голосовых вызовов).

  1. Применить клиент класса голосовой почты 100 на всех узлах исходящие наборы, которые сталкиваются с Unified CM и IP-PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Применить клиент класса голосовой почты 300 на всех входящие одноранговые номера из Unified CM и IP-PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Настройте следующий URI класса голосовой почты:

  1. Определение IP-адреса узла поставщика услуг интернет-телефонии.

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Определите шаблон для уникального определения локального шлюза в пределах предприятия на основании параметра OTG/DTG группы магистрали Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Локальный шлюз в данный момент не поддерживает подчеркивать "_" в шаблоне совпадения. В качестве обходного решения используется точка "". (любое сопоставление) для сопоставления с "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Определение порта VIA сигналов Unified CM для магистрали Webex Calling.

    voice class uri 300 sip
    pattern :5065
    
  4. Определение IP-адреса источника сигналов CUCM и порта VIA для магистрали PSTN.

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Настройте приведенные ниже параметры Voice class server-group (Группа серверов класса голосовых вызовов).

  1. Определяет IP-адрес целевого узла магистрали Unified CM и номер порта для группы Unified CM 1 (5 узлов). Unified CM использует порт 5065 для входящего трафика в магистрали Webex Calling (Webex Calling <-> локальный шлюз --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Определяет IP-адрес целевого хоста магистрали Unified CM и номер порта для группы Unified CM 2, если применимо:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Определяет IP-адрес целевого узла магистрали Unified CM для группы 1 (5 узлов) Unified CM. Unified CM использует порт по умолчанию 5060 для входящего трафика в магистрали PSTN. Если номер порта не указан, используется порт по умолчанию – 5060 (PSTN <-> локальный шлюз --> Unified CM).

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Определяет IP-адрес целевого хоста магистрали Unified CM для группы 2 Unified CM, если применимо.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Настройте указанные далее исходящие адресуемые точки вызова.

  1. Исходящая адресуемая точка вызова к PSTN IP.

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Определяет передача голоса по IP набора с тегом 101 , а для простоты управления и устранения неполадок предоставляется всмысленное описание.

    destination-pattern BAD.BAD

    Позволяет выбрать одноранговой телефон 101. Однако этот исходящие вызовы вызываются непосредственно из входящие окне набора с помощью заявлений dpg, что не влияет на критерии соответствия шаблона цифр. Используется произвольный шаблон, основанный на буквно-цифровых цифрах, разрешенных ВLI шаблона назначения.

    session protocol sipv2

    Этот набор указывает на то, что наборный ранговой телефон 101 обрабатывает ветвь вызовов SIP.

    session target ipv4:192.168.80.13

    Указывает целевой адрес IPv4 назначения для отправки ветви вызова (в этом случае IP-адрес ITSP).

    voice-class codec 99

    Указывает на то, что для этой адресуемой точки вызова будет использоваться список предпочтительных параметров кодека 99.

    voice-class sip tenant 100

    При наборе номера все параметры наследуются клиентом 100 , если этот же параметр не определен в самом комьют-пире.

  2. Outbound dial-peer towards Webex Calling (этот dial-peer обновляется в качестве входящие граничные дл-входящие Webex Calling далее в руководстве по настройке).)

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Определяет передача голоса по IP набора с пометкой "200201" и предоставляет в значительной части описание простоты управления и устранения неполадок.

    session target sip-server

    Указывает, что глобальный SIP-сервер является местом назначения для вызовов с этого ком номер-узла. Webex Calling, определенный в клиенте 200, наследуется для этого узла набора.

    voice-class stun-usage 200

    Позволяет отправлять локально созданные запросы stun по согласованию пути мультимедиа. Stun помогает в открытии закрепленной дыры в брандмауэре.

    no voice-class sip localhost

    Отключает замену имени локального хоста DNS в место физического IP-адреса в задающих для исходящего сообщений, ИД вызова и удаленного адреса.

    voice-class sip tenant 200

    При наборе номера все параметры наследуются клиентом 200 (магистраль Webex Calling LGW <--> ),</--> если этот же параметр не определен в самом ком номеровом ранговом уннике.

    srtp

    Включает SRTP для ветвей вызова.

  3. Исходящие одноранговые номера для магистрали Webex Calling Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Определяет передача голоса по IP набора с тегом 301 и дает в значительной части описание простоты управления и устранения неполадок.

    session server-group 301

    Вместо целевого IP-адреса сеанса в комплексном узле вы указываете на группу серверов назначения (группа серверов 301 для ком номера-узла 301), чтобы определить несколько целевых узлов UCM, однако в примере показан только один узел.

    Группа серверов в исходях ком номеровых узлах

    При помощи нескольких одноранговых серверов в DPG и нескольких серверов в группе серверов набора можно достичь случайного распределения вызовов по всем абонентам системы Unified CM обработки вызовов или поиску на основании за определенных настроек. В каждой группе серверов может находиться до пяти серверов (IPv4/v6 с портом или без него). Вторая адресуемая точка вызова и вторая группа серверов требуется только в случае, если для обработки вызовов используется более пяти абонентов.

    Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Второй узел исходяного набора к магистрали Webex Calling Unified CM, если имеется более 5 узлов Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Исходящая адресуемая точка вызова в направлении магистрали PSTN Unified CM.

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Второй узел исходящие набора в магистрали PSTN Unified CM, если имеется более 5 узлов Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Настройте приведенные ниже группы адресуемых точек вызова (DPG).

  1. Определение DPG 100. Исходящая адресуемая точка 101 является целевым параметром для всех входящих вызовов адресуемых точек вызова, поступающих в группу адресуемых точек вызова 100. DPG 100 применяется к входящих одноранговых узлах 302, которые позже определяются для Unified CM --> LGW --> PSTN пути:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Определение DPG 200 с исходящей адресуемой точкой вызова 200201 в качестве целевого параметра для пути Unified CM --> локальный шлюз --> Webex Calling.

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Определение DPG 300 для исходящих адресуемых точек вызова dial-peer 301 или 303 для пути Webex Calling --> локальный шлюз --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Определение DPG 302 для исходящих адресуемых точек вызова dial-peer 305 или 307 для пути PSTN --> локальный шлюз --> Unified CM.

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова).

  1. Входящая адресуемая точка вызова для ветвей входящих вызовов PSTN IP.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Определяет одноранговое передача голоса по IP с тегом 100 и дает всмысленное описание для простоты управления и устранения неполадок.

    session protocol sipv2

    Этот набор указывает на то, что во время набора номера100 вызовы SIP обрабатываются ветвями вызовов.

    incoming uri via 100

    Указывает uri 100 класса голосовой почты для всего входящих трафика из Unified CM в LGW на IP-адрес хоста хоста VIA. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    В этом выборе указывается номер в группе 302 для исходящие наборные номера. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    При наборе номера все параметры наследуются клиентом 300, если этот же параметр не определен в самом комьют-пире.

  2. Входящая адресуемая точка вызова для ветвей входящих вызовов Webex Calling.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Ниже описание полей конфигурации.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Обновление узла передача голоса по IP с помощью тега "200201" и подробное описание для простоты управления и устранения неполадок.

    incoming uri request 200

    Указывает URI 200 класса голосовой почты для всего входящих трафика от Unified CM к LGW по уникальному шаблону dtg в URI запроса, уникально идентифицируя сайт локального шлюза в пределах предприятия и экосистемы Webex Calling сети. См. https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    В этом примере указывается номер в группе 300 для выбора узла исходящие наборы. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Количество одновременных вызовов между локальным шлюзом и Webex Calling ограничено до 250 при условии, что имеется одна адресуемая точка вызова в направлении Webex Calling для входящих и исходящих вызовов, как определено в этом руководстве. Для получения дополнительных сведений об ограничениях по параллельному вызову с использованием локального шлюза см https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf. .

  3. Входящая адресуемая точка вызова для ветвей входящих вызовов Unified CM с Webex Calling в качестве назначения.

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Определяет передача голоса по IP набора с тегом 300 . Для простоты управления и устранения неполадок предоставляется всмысленное описание.

    incoming uri via 300

    Указывает URI 300 класса голосовой связи для всего входящих трафика из Unified CM в LGW через порт-источник (5065). Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    В этом выборе указывается номер в группе 200 для исходящие наборные номера. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    При наборе номера все параметры наследуются клиентом 300, если этот же параметр не определен в самом комьют-пире.

  4. Входящая адресуемая точка вызова для ветвей входящих вызовов Unified CM с PSTN в качестве назначения.

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Определяет одноранговое передача голоса по IP с тегом 302 и дает всмысленное описание для простоты управления и устранения неполадок.

    incoming uri via 302

    Указывает URI 302 класса голосовой связи для всего входящих трафика из Unified CM в LGW через порт-источник (5065). Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    В этом примере указывается номер в группе 100 для выбора узла исходящие наборы. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    При наборе номера все параметры наследуются клиентом 300, если этот же параметр не определен в самом комьют-пире.

IP-PSTN к магистрали PSTN Unified CM

Webex Calling unified CM с магистралью Webex Calling с платформой

Unified CM PSTN магистраль к IP-PSTN

Магистраль Unified CM Webex Calling к Webex Calling платформе

Диагностические подписи (DS) предварительно выявляют распространенные проблемы в локальном шлюзе на основе IOS XE и генерируют уведомления о событии по электронной почте, syslog или терминала. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.

Диагностические подписи (DS) – это файлы XML, содержащие информацию о событиях и действиях, которые необходимо принять для информирования, устранения неполадок и устранения проблемы. Логика обнаружения проблем определяется на основе сообщений системного журнала, событий SNMP, а также с помощью периодического контроля определенных выходных данных команды show. К типам действий относится сбор выходных данных команды show, создание консолидированного файла журнала и загрузка файла в предоставленном пользователем сетевом расположении, например на сервере HTTPS, SCP, FTP. Файлы DS создаются инженерами TAC и имеют цифровую подпись для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор, присвоенный системой. Средство поиска подписей диагностики (DSLT) – единственный источник, который позволяет найти соответствующие сигнатуры для контроля и устранения различных неполадок.

Перед началом работы.

  • Не редактировать DS-файл, скачаный из DSLT. Из-за ошибки проверки целостности файлы, которые вы измените, не установим.

  • Простой сервер протокола передачи почты (SMTP), необходимый для отправки уведомлений по электронной почте локальным шлюзом.

  • Убедитесь в том, что локальный шлюз работает под управлением IOS XE 17.6.1 или более высокой, если вы хотите использовать защищенный сервер SMTP для уведомлений по электронной почте.

Предварительные условия

Локальный шлюз под управлением IOS XE версии 17.3.2 или более новой

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте защищенный почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве работает Cisco IOS XE 17.3.2 или более новые.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Настройте переменную среды ds_email с помощью адреса электронной почты администратора для уведомления.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Локальный шлюз с работающим 16.11.1 или более высоким

  1. Сбор диагностических подписей включен по умолчанию

  2. Настройте почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлена более ранняя версия, чем 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Локальный шлюз, на котором используется версия 16.9.x

  1. Чтобы включить сигнатуры диагностики, введите следующие команды.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Настройте почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлена более ранняя версия, чем 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Ниже см. пример конфигурации локального шлюза, запущенного на Cisco IOS XE 17.3.2 для отправки упреждающих уведомлений в tacfaststart@gmail.com Gmail в качестве безопасного сервера SMTP.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Локальный шлюз, работающий в программном обеспечении Cisco IOS XE, не является стандартным веб-клиентом Gmail, поддерживаюным OAuth. Поэтому для правильной обработки электронных сообщений с устройства необходимо настроить определенную настройку учетной записи Gmail и предоставить определенное разрешение.

  1. Перейдите к меню Управление учетной записью Google > Безопасность и включите параметр Менее защищенный доступ к приложению.

  2. Ответьте "Да, это был я", когда вы получаете сообщение электронной почты от Gmail с сообщением "Google предотвратила вход кого-либо в вашу учетную запись с помощью приложения, не используюого Google".

Установка диагностических подписей для упреждающего контроля

Мониторинг высокой загруженности ЦП

Этот DS отслеживает использование ЦП в течение 5 секунд с помощью OID SNMP 1.3.6.1.4.1.9.2.1.56. Когда использование достигает 75 % и более, он отключает все отладки и удалить все диагностические подписи, установленные на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.

  1. Убедитесь в том, что SNMP использует команду show snmp. В случае ненастройки настройте команду "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загруженности ЦП с уведомлением по электронной почте.

  3. Скопируйте файл XML DS во flash-файл локального шлюза.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    В примере ниже показано копирование файла с FTP-сервера на локальный шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Скачать DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-07 22:05:33


    При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить отслеживание высокой загруженности ЦП на локальном шлюзе.

Контроль регистрации магистрали SIP

Эта проверка DS на наличие регистрации локального шлюза в магистраль SIP в облаке Cisco Webex Calling каждые 60 секунд. После обнаружения события от регистрации оно создает уведомление по электронной почте и SYSLOG и самостоятельно деинсталирует себя после двух случаев, когда регистрация не проводится. Чтобы установить подпись, выполните шаги ниже.

  1. Скачайте DS 64117, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    SIP-SIP

    Тип проблемы

    магистраль SIP регистрации с помощью электронного уведомления.

  2. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

Ненабдиненное отслеживание вызовов отключается

Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503.  Если инкремент подсчета ошибок больше или равен 5 по сравнению с последним опросом, будет сгенерировать syslog и уведомление по электронной почте. Чтобы установить подпись, выполните шаги ниже.

  1. Проверьте, включен ли SNMP, с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Обнаружение неявных вызовов SIP при отправке уведомления по электронной почте и SYSLOG.

  3. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

Установка диагностических подписей для устранения неполадки

Диагностические подписи также используются для быстрого устранения проблем. Инженеры TAC создали несколько сигнатур, которые позволяют использовать необходимые отладки для устранения неполадки, обнаружения возникновения проблемы, сбора требуемого набора диагностических данных и автоматической передачи данных в центр Cisco TAC. Это избавляет от необходимости вручную проверять появление проблемы и намного упрощает устранение периодических и временных неполадок.

Для поиска соответствующих сигнатур и их установки для самостоятельного решения проблемы можно использовать средство диагностики сигнатур. Также можно установить подпись, рекомендованную инженером TAC в рамках программы поддержки.

Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0" и автоматизированный сбор данных диагностики с помощью следующих шагов:

  1. Настройте дополнительную переменную среды DS ds_fsurl_prefix, которая является путем файлового сервера Cisco TAC (cxd.cisco.com), в который загружаются собранные данные диагностики. Имя пользователя в путь к файлу является номером случая, а пароль – это маркер загрузка файла, который можно получить в диспетчере поддержки в следующей команде. Маркер загрузки файла можно при необходимости создать в разделе Вложения диспетчера поддержки.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример.

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Убедитесь, что SNMP включен с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Убедитесь в том, что система DS 64224 с высоким контролем ЦП используется для упреждающего отключения всех подписей отладок и диагностики во время высокой загруженности ЦП. Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загруженности ЦП с уведомлением по электронной почте.

  4. Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Системные журналы

    Тип проблемы

    Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0

  5. Скопируйте файлы XML DS в локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установите высокий ЦП для контроля DS 64224, а затем XML-файл DS 65095 в локальном шлюзе.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Скачано DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зарегистрировано

    2020-11-08

Проверить выполнение диагностических подписей

В следующей команде столбец "Состояние" команды показывает изменение диагностической подписи для домашнего вызова на "выполняется", в то время как локальный шлюз выполняет действие, определенное внутри подписи. Вывод статистических данных диагностики домашнего вызова является лучшим способом проверки того, обнаруживает ли диагностическая подпись событие, вызываемое и выполняет действие. Столбец «Triggered/Max/Deinstall» (Триггер,/Макс./Деинсталл) указывает количество раз, в которое данной подписи инициирует событие, максимальное количество случаев, в течение которое оно определяется для обнаружения события, а также указывает, деинсталлирует ли подпись после обнаружения максимального количества инициированных событий.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Скачано DSes:

Идентификатор DS

Имя DS

Редакция

Состояние

Последнее обновление (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зарегистрировано

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Работает

2020-11-08 00:12:53

показать статистические данные диагностики домашнего вызова

Идентификатор DS

Имя DS

Инициировано/Макс./Удалить

Среднее время запуска (в секундах)

Максимальное время запуска (в секундах)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

20.01.2015 г.

23.053

23.053

В уведомление по эл. почте, отправленный во время выполнения диагностической подписи, содержится такая основная информация, как тип проблемы, сведения о устройстве, версия ПО, запущенная конфигурация и вывод команды show, необходимый для устранения данной неполадки.

Удалить диагностические сигнатуры

Как правило, установленные диагностические подписи, которые используются в целях устранения неполадок, удаляются после обнаружения определенного количества проблем. Если вы хотите удалить подпись вручную, извлеките ИД DS на выходе show call-home diagnostic-signature и запустите следующую команду:

call-home diagnostic-signature deinstall <DS ID> 

Пример.

call-home diagnostic-signature deinstall 64224 

Новые сигнатуры периодически добавляются в средство поиска подписей диагностики на основании проблем, которые обычно возникают в развертываниях. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей.

Прежде чем начать

  • Убедитесь в том, что настроена базовая конфигурация платформы ниже в соответствии с политиками и процедурами вашей организации.

    • NTP

    • Списки управления доступом

    • включить пароли

    • основной пароль

    • IP-маршрутия

    • IP-адреса и так далее

  • Для всех развертывании локальных шлюзов требуется минимальный поддерживаемый выпуск IOS XE 17.6.

1

Назначьте действительные и маршрутируемые IP-адреса любым интерфейсам 3-го уровня.

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Интерфейс к Webex Calling должен быть внешним.

 

Control Hub можно настроить только для FQDN/SRV локального шлюза. Убедитесь в том FQDN что адрес веб-интерфейса имеет разрешение на IP-адрес интерфейса.

2

Перед тем, как пароль будет использоваться в качестве учетных данных и общих секретов, необходимо предварительно заранее заранее зафиксировать первичный ключ для пароля с помощью следующих команд. Введите 6 паролей, которые шифруются с помощью шифра AES и основного ключа, определяемого пользователем.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Настройте сервер имен IP для обеспечения возможности искать DNS. Прокси-сервер имен IP и убедитесь в том, что сервер недосяен. Локальный шлюз должен разрешать Webex Calling прокси с помощью этого DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Включите TLS 1.2 Exclusivity и прототип точки доверия по умолчанию.


 
  • Сертификат, подписанный и доверенный ЦС, должен быть распознат.

  • Домен в URI верхнего уровня контакта в сообщениях запроса SIP (например, Пригласить, параметры) должен присутствовать в сертификате SAN, чтобы установить соединение TLS.

  1. Создайте ключ RSA, который будет соответствовать длине сертификата корневой сертификат с помощью следующей команды:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Создайте конечную точку для удержания сертификата, подписанного ЦС, с помощью следующих команд:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Создать запрос на подпись сертификата (CSR) с помощью следующей команды:

    crypto pki enroll CUBE_CA_CERT

     
    • Используйте этот CSR, чтобы запросить сертификат у одного из поддерживаемых органов сертификации.

    • Убедитесь в том FQDN магистрали (FQDN или SRV), настроенной в Control Hub, в SAN сертификата.

5

Если у корневой сертификат имеется промежуточный ЦС, выполните следующие команды:


 

Если промежуточные органы сертификации не существуют, переперейти к шагу 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Создайте конечную точку для удержания корневой сертификат. (Выполните следующие команды, если промежуточный ЦС не существует.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Настройте SIP-UA для использования созданной конечной точки доверия.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Прежде чем начать

  • В сети, Webex Calling должен быть используется общедоступный адрес IPv4. Полное доменное имя (FQDN) или адреса записи службы (SRV) должны иметь публичный адрес IPv4 в Интернете.

  • Все порты SIP и мультимедиа на внешнем интерфейсе должны быть доступны из Интернета. Порты не должны быть за трансляцией сетевых адресов (NAT). Убедитесь в обновлении брандмауэра на компонентах корпоративной сети.

  • Установите подписанный сертификат на локальном шлюзе.

    • Сертификат должен быть подписан ЦС, как упоминалось в документе Какие корневые сертификаты поддерживаются для вызовов на Cisco Webex платформ аудио и видео? .

    • В FQDN Control Hub должно быть задано общее имя (CN) или альтернативное имя субъекта (SAN) сертификата. Пример.

      • Если магистраль, настроенная из Control Hub вашей организации, london.lgw.cisco.com:5061 в качестве магистрали FQDN локального шлюза, cn или SAN должна содержать london.lgw.cisco.com в сертификате.  

      • Если магистраль, настроенная из Control Hub вашей организации, london.lgw.cisco.com в качестве адреса SRV локального шлюза, cn или SAN должна содержать london.lgw.cisco.com в сертификате. Записи, которые SRV адресу (CNAME, запись или IP-адрес), необязательны в SAN.

      • В примере FQDN или SRV магистрали адрес контакта для всех новых диалогов SIP от локального шлюза должен иметь london.lgw.cisco.com в хост-части SIP-адреса. См. шаг 5 для настройки.

  • Убедитесь в том, что сертификаты подписаны для использования клиента и сервера.

  • Вы должны загрузить пакет доверия на локальный шлюз, как упоминалось в том, какие корневые сертификаты поддерживаются для вызовов на Cisco Webex платформ аудио и видео?.

1

Чтобы включить приложение локального шлюза, введите следующие команды ( см. справочную информацию о порте для Cisco Webex Calling для получения последних IP-подсеть, добавляемых в качестве список доверия).

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Ниже описание полей конфигурации.

Предотвращение мошенничества со платными номерами
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Обеспечивает IP-адреса источников субъектов, от которых на локальный шлюз ожидается легитимная передача голоса по IP вызовов от других Webex Calling одноранговых тока.

  • По умолчанию локальный шлюз блокирует все входящие передача голоса по IP от IP-адресов, не входящих в список доверенных. IP-адреса из одноранговых телефонов с "IP-адресом целевого сеанса" или группой серверов являются доверенными по умолчанию и не заполняются здесь.

  • IP-адреса в этом списке должны совпадать с IP-подсетями в соответствии с региональным центром обработки Webex Calling, который подключается клиент. Для получения дополнительной информации см. Webex Calling портов.


     

    Если локальный шлюз находится за брандмауэром с ограниченными статическими NAT, отключите список доверенных IP-адресов в интерфейсе, который Webex Calling. Дело в том, что брандмауэр защищает вас от незапрошенных входящие передача голоса по IP вызовов. Это действие снижает накладные расходы на долгосрочную конфигурацию, поскольку адреса Webex Calling одноранговых устройств могут изменяться, и необходимо настроить брандмауэр для других одноранговых устройств.

  • Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557.

Базовые функции SIP-to-SIP
allow-connections sip to sip
Протокол факса
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

В T.38 для транспортировки факса включается тот же трафик факса, что и без шифрования. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.

SIP
early-offer forced

Этот шлюз отправляет информацию SDP в первоначальном сообщении INVITE, не дожидаясь подтверждения от соседнего узла.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html.
2

Настройте "кодек класса голосовой почты 100".

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Ниже описание полей конфигурации.

Кодек класса голосовой почты 100

Разрешает кодеки opus и g711 (mu и a-law) для сеансов. Ко всем одноранговым узлам применяется предпочтительный кодек. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.

3

Настройте "stun-usage класса голосовой почты 100", чтобы включить ICE.

voice class stun-usage 100 
stun usage ice lite

Ниже описание полей конфигурации.

Использование stun класса голосовой почты 100

Определяет использование stun. Применяет stun ко всем Webex Calling наборам, чтобы избежать аудио, когда телефон Unified CM перенаправил вызов на Webex Calling телефон.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
4

Настройте "srtp-crypto 100 для класса голосовой почты", чтобы ограничить поддерживаемую криптографию.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ниже описание полей конфигурации.

Srtp-crypto для класса голосовой почты 100
Указывает SHA1_80 в качестве единственным набором шифров SRTP, предлагаемым локальным шлюзом в SDP в предложении и ответах. Webex Calling поддерживает только SHA1_80.
Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.
5

Настройте профили SIP 100. В этом примере cube1.abc.lgwtrunking.com является адресом FQDN, выбранным для локального шлюза, а "172.x.x.x" – IP-адрес интерфейса локального шлюза, который находится к Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Ниже описание полей конфигурации.

правило 10 для правила 20
Убедитесь в том, что IP-адрес локального шлюза заменен адресом FQDN в заглавной области «Contact».

Это обязательное требование для аутентификации локального шлюза, используемого в качестве магистрали в заданной Webex Calling для вашей организации.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.
6

Настройте следующие четыре исходящие граничных узла набора:

  1. Настройте первый исходящие граничные граничные Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Ниже описание полей конфигурации.
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Определяет передача голоса по IP набора с тегом 101 и дает в значительной части описание простоты управления и устранения неполадок. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Позволяет выбрать одноранговой телефон 101. Тем не менее , исходящие вызовы прямого набора номера 101 из входящий ком номер-узла с использованием заявлений dpg, что не влияет на критерии соответствия шаблона цифры. Используется произвольный шаблон, основанный на буквно-цифровых цифрах, разрешенных ВLI шаблона назначения. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Этот набор указывает на то, что наборный ранговой телефон 101 обрабатывает ветвь вызовов SIP. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Указывает целевой адрес FQDN из Control Hub для отправки ветви вызова. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100

    Указывает список предпочтений кодека 100 для набора номера101. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Настройте остальные ходящие граничные граничные ходящие Webex Calling. Эти шаги остаются того же, что и шаг 6a , но для других одноранговых стран в качестве «цели сеанса».

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Создайте группу одноранговых телефонных номеров на основе узла набора Webex Calling активной/активной модели.


 

Эта конфигурация применима для всех регионов, кроме магистральных, настраиваемых в сингапурском местоположении. Для получения дополнительной информации см. шаг 8 .

  1. Определите dpg 100 с помощью узла исходящие наборные 101,102,103,104 для Webex Calling. Для определения сети PSTN Unified CM примените dpg 100 к входящих одноранговых узлам 100 .

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Ниже описание полей конфигурации.
dial-peer 101 preference 1 

Ассоциировает outbound dial-peer с группой dial-peer 100 и настраивает для этого же параметра номер-одноранговые 101, 102, 103 и 104. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

8

Создайте группу одноранговых телефонных номеров на основе узла набора Webex Calling в основной/резервной модели.


 

Эта конфигурация применима только для тех объектов, которые настраиваются в сингапурских местоположениях.

  1. Определите номер в одноранговой группе 100 с исходяным номером 101,102,103,104 для Webex Calling. Для определения сети PSTN Unified CM примените dpg 100 к входящих одноранговых узлам 100 .

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Ниже описание полей конфигурации.
dial-peer 101 and 102 preference 1 

Ассоциировает исходящие сое сутки набора с номерами одноранговой группы 100 и настраивает в качестве первого параметра ком номер-узла 101 и 102 . Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

dial-peer 103 and 104 preference 2 

Связывает outbound dial-peer с группой dial-peer 100 и настраивает в качестве второго параметра ком номер-узла 103 и 104. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

9

Настройте входящий номер из сети Webex Calling. Входящий запрос соответствует запросу URI.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Ниже описание полей конфигурации.

voice class uri 120 sip
Определяет шаблон совпадения для входящих вызовов от Webex Calling. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.
session transport tcp tls
Устанавливает транспорт для TLS. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680.
destination dpg 120
В этом выборе указывается номер из одноранговой группы 120 для выбора узла для исходящие наборы. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
incoming uri request 120

Соотнося весь входящий трафик от Webex Calling к локальному шлюзу с уникальным шаблоном dtg в URI запроса, уникальным образом идентифицирующим сайт локального шлюза в пределах предприятия и в экосистеме Webex Calling сети. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

Voice class srtp-crypto 100

Настройка предпочтительных наборов шифров для ветви вызова SRTP (connection). Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

bind control source-interface GigabitEthernet0/0/1

Настройка IP-адреса источника для интерфейса сигнального источника, который Webex Calling. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

bind media source-interface GigabitEthernet0/0/1

Настройка IP-адреса источника для интерфейса источника перед Webex Calling. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

Для этого развертывания на локальном шлюзе требуется следующая конфигурация:

  1. URIS класса голосовой почты – можно определить шаблоны IP-адресов/портов хоста для различных магистральных магистральных портов, оканчивую локальным шлюзом:

    • Webex Calling к LGW

    • PSTN о завершении магистрали SIP на LGW

  2. Outbound dial-peers -Вы можете маршрутировать ветви исходящие вызовы от LGW к магистрали SIP поставщика услуг интернет-телефонии (ITSP) и Webex Calling.

  3. DPG класса голосовой почты – можно вызывать для целевых исходящие вызовы из входящие вызовы из узла набора.

  4. Входящие граничные вызовы – можно принимать входящие входящие вызовы от ITSP и Webex Calling.

Используйте конфигурацию либо для настройки локального шлюза, наемного партнером, либо шлюза локального веб-сайта клиента. См.

1

Настройте следующий URI класса голосовой почты:

  1. Укажите IP-адрес узла поставщика услуг интернет-телефонии.

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Определите шаблон для уникального определения локального шлюза в пределах предприятия. Используйте имя хоста локального шлюза в качестве шаблона совпадения uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Локальный шлюз в данный момент не поддерживает символ подчеркивания "_" в шаблоне сопоставления. В качестве обходного решения используется точка "". (любое сопоставление) для сопоставления с "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Настройте указанные далее исходящие адресуемые точки вызова.

  1. Исходящая адресуемая точка вызова к PSTN IP.

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Определяет передача голоса по IP набора с тегом 121 и дает в значительной части описание простоты управления и устранения неполадок. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Позволяет выбрать одноранговой телефон 121. Однако этот исходящие вызовы вызываются непосредственно из входящие окне набора с помощью заявлений dpg, что не влияет на критерии соответствия шаблона цифр. Используется произвольный шаблон, основанный на буквно-цифровых цифрах, разрешенных ВLI шаблона назначения. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Этот набор указывает на то, что наборный ранговой телефон 121 обрабатывает ветвь вызовов SIP. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target ipv4:192.168.80.13

    Указывает целевой адрес IPv4 назначения для отправки ветви вызова. Целью сеанса здесь является IP-адрес itsP. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100.

    Указывает список предпочтений кодека 100 для набора номера 121.

    Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

    dtmf-relay rtp-nte

    RTP-NTE (RFC2833) определяется как возможность DTMF, ожидаемая в ветвях вызова. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185.

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Исходящие одноранговые исходящие Webex Calling. См . "Настройка магистрали на основе сертификата для конфигураций".

3

Настройте следующую группу одноранговых (dpg):

  1. Определяет группу набора номера 120. Исходящие граничные 121 исходящие Webex Calling -- > LGW --> PSTN. К входящих одноранговых узлам 110 применяется dpg 120 для Webex Calling --> LGW --> PSTN пути.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Для получения дополнительной информации необходимо настроить DPG 120 на входящий номерной Webex Calling. Дополнительные сведения см. в шаге 9 в настройках магистрали на основе сертификатов.

4

Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова).

  1. Входящая адресуемая точка вызова для ветвей входящих вызовов PSTN IP.

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Определяет передача голоса по IP набора с тегом 122 и дает в значительной части описание простоты управления и устранения неполадок. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    session protocol sipv2

    Этот набор указывает на то, что кометный 122 обрабатывает ветвь вызовов SIP. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    incoming uri via 100

    Определяет критерий совпадения для заглавного адреса VIA PSTN IP-адреса. Со всех входящих IP-адресов PSTN ветвей вызова на локальном шлюзе с помощью ком номер-узла 122. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Обход классического критерия соответствия исходящие одноранговых исходящие точки в локальном шлюзе с помощью dpg 100 назначения. Настройка ветви исходящий вызов с помощью одноранговых телефонных узлах, определенных в сети destination dpg 100, т. е. ком номер-узла 101,102,103,104. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Входящая адресуемая точка вызова для ветвей входящих вызовов Webex Calling.

PSTN к Webex Calling:

Для определения критерия совпадения входящих IP-адресов с PSTN IP-адресов на локальном шлюзе с номеронабирательом 122 определите критерий совпадения для заглавного адреса VIA с IP-адресом PSTN ip-адреса. Dpg 100 вызывает исходяющий вызов вызываемого узла 101,102,103,104, в качестве целевого Webex Calling сервера.

Webex Calling к PSTN:

Для определения критерия совпадения шаблона совпадения для заглавного шаблона Webex Calling URI ЗАПРОСа с инициализом узла локального шлюза, уникальным для развертывания локального шлюза, со всеми входящие ветвями вызова на локальном шлюзе с номером узла 110. Dpg 120 вызывает исходяющий номерной 121, в качестве целевого адреса PSTN IP-адрес.

Для этого развертывания на локальном шлюзе требуется следующая конфигурация:

  1. URIS класса голосовой почты – можно определить шаблоны IP-адресов/портов хостов для различных магистральных магистральных портов, определив их в LGW из:

    • Unified CM – LGW для PSTN назначения

    • Unified CM – LGW для Webex Calling назначения

    • Webex Calling к назначениям LGW

    • PSTN о завершении магистрали SIP в назначениях LGW

  2. Группа серверов класса голосовой почты – вы можете обращаться к IP-адресам или портам исходящие магистрали от:

    • LGW – Unified CM

    • LGW для Webex Calling

    • LGW для PSTN магистрали SIP

  3. Outbound dial-peers (Исходящие граничные маршрутизаторы) – можно маршрутизовать входящие вызовы из:

    • LGW – Unified CM

    • Магистраль SIP поставщик услуг телефонии (ITSP)

    • Webex Calling

  4. Voice class dpg (DPG класса голосовой почты). В качестве целевого узла можно использовать исходящие одноранговые точки набора для входящие вызовы.

  5. Входящие граничные вызовы – можно принимать входящие ветви вызовов из Unified CM, ITSP и Webex Calling.

1

Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов).

  1. Определяет IP-адрес хоста (IP) ееP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Определите шаблон для уникального определения локального шлюза в пределах предприятия. Используйте имя хоста локального шлюза в качестве необходимого шаблона совпадения uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    Локальный шлюз в данный момент не поддерживает подчеркивать "_" в шаблоне совпадения. В качестве обходного решения мы используем точку "". (любое сопоставление) для сопоставления с "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Определение порта VIA сигналов Unified CM для магистрали Webex Calling.

    voice class uri 300 sip
    pattern :5065
    
  4. Определяет IP-адрес сигнального IP-адреса источника Unified CM и порт VIA для магистрали PSTN сети:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Настройте приведенные ниже параметры Voice class server-group (Группа серверов класса голосовых вызовов).

  1. Определяет IP-адрес целевого узла магистрали Unified CM и номер порта для группы Unified CM 1 (5 узлов). Unified CM использует порт 5065 для входящего трафика в магистрали Webex Calling (Webex Calling <-> локальный шлюз --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Определение IP-адреса целевого узла магистрали Unified CM и номера порта для группы 2 Unified CM (если применяется).

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Определение IP-адреса целевого узла магистрали Unified CM для группы 1 Unified CM (5 узлов). Unified CM использует порт по умолчанию 5060 для входящего трафика в магистрали PSTN. Если номер порта не указан, используйте порт по умолчанию 5060. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Определение IP-адреса целевого узла магистрали Unified CM для группы 2 Unified CM (если применяется).

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Настройте указанные далее исходящие адресуемые точки вызова.

  1. Исходящая адресуемая точка вызова к PSTN IP.

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Определяет передача голоса по IP набора с тегом 121 и дает в значительной части описание простоты управления и устранения неполадок. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Позволяет выбрать одноранговое окно набора номера 121. Однако этот исходящие вызовы вызываются непосредственно из входящие точки набора с помощью заявлений dpg, что не влияет на критерии соответствия шаблона цифр. Используется произвольный шаблон, основанный на буквно-цифровых цифрах, разрешенных ВLI шаблона назначения. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587. session protocol sipv2

    Этот набор указывает на то, что наборный ранговой телефон 121 обрабатывает ветвь вызовов SIP.

    session target ipv4:192.168.80.13

    Укавите целевой адрес IPv4 назначения для отправки ветви вызова (в этом случае IP-адрес ITSP). Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    voice-class codec 100

    Указывает список предпочтений кодека 100 , который вы используете для набора номера 121.

    Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Исходящие одноранговые исходящие Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Ниже описание полей конфигурации.

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Определяет передача голоса по IP набора с пометкой 200201, 200202, 200203, 200204 и предоставляет всмысленное описание для простоты управления и устранения неполадок.

    voice-class stun-usage 100

    Отправка локально сгенерированного запроса stun по согласованию пути мультимедиа. Stun открывает «дыру» в брандмауэре.

    srtp

    Включает SRTP для ветвей вызова.

  3. Исходящие одноранговые номера для магистрали Webex Calling Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Определяет передача голоса по IP набора с тегом 301 и дает в значительной части описание простоты управления и устранения неполадок.

    session server-group 301

    Определяет целевую цель сеанса для нескольких узлов Unified CM (группа серверов 301 для набора номера 301), хотя в примере показан только один узел.

    Группа серверов в выходном номере

    Достижение случайного распределения вызовов по всем абонентам вызовов Unified CM или поиску на основании задается в параметрах с несколькими одноранговых узлами в DPG и несколькими серверами в группе серверов dial-peer. В каждой группе серверов может находиться до пяти серверов (IPv4/v6 с портом или без него). Для абонентов, обрабатывающих вызовы, можно использовать только вторую телефонную и вторую группу серверов.

    Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Второй узел исходяного набора к магистрали Webex Calling Unified CM , если имеется более 5 узлов Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Исходящая адресуемая точка вызова в направлении магистрали PSTN Unified CM.

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Второй узел исходящие набора в магистрали PSTN Unified CM, если имеется более 5 узлов Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Настройте следующую группу одноранговых телефонов (DPG).

  1. Определяет dpg 121. Outbound dial-peer 121 является целевым объектом для любого входящих набора, вызываемого dpg 121. Примените dpg 121 к входящих одноранговых узлах 302, определенных позже для Unified CM --> LGW --> PSTN пути:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Определите DPG 100 исходящие одноранговые 200201, 200202, 200203, 200204 в качестве цели для Unified CM --> LGW --> Webex Calling пути:


     

    Убедитесь в том, что изменения предпочтений должны быть внесены в зависимости от местоположения настроенного локального шлюза. Для получения дополнительной информации см. этап 7 и шаг 8 в настройка магистрали на основе сертификатов.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Определите dpg 300 для исходяных одноранговых телефонов 301 или 303 для Webex Calling --> LGW --> пути Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Определение DPG 302 для исходящих адресуемых точек вызова dial-peer 305 или 307 для пути PSTN --> локальный шлюз --> Unified CM.

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова).

  1. Входящая адресуемая точка вызова для ветвей входящих вызовов PSTN IP.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Определяет одноранговое передача голоса по IP с тегом 100 и дает всмысленное описание для простоты управления и устранения неполадок.

    session protocol sipv2

    Этот набор указывает на то, что во время набора номера 100 вызовы SIP обрабатываются ветвями вызовов.

    incoming uri via 100

    Указывает URI 100 класса голосовой почты для того, чтобы совмещая весь входящий трафик от IP-PSTN к локальному шлюзу по IP-адресу хоста входящих сообщений VIA. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    В этом выборе указывается номер одноранговой группы 302 для выбора узла для исходящие наборы. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
  2. Входящая адресуемая точка вызова для ветвей входящих вызовов Webex Calling.

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Ниже описание полей конфигурации.

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Обновление узла передача голоса по IP с помощью тега 110 и подробное описание простоты управления и устранения неполадок.

    destination dpg 120

    В этом выборе указывается номер одноранговой группы 120 для выбора узла для исходящие наборы. Для получения дополнительной информации https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 см. .

    Voice class srtp-crypto 100

    Настройка предпочтительных наборов шифров для ветви вызова SRTP (connection). Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

    bind control source-interface GigabitEthernet0/0/1

    Настройка IP-адреса источника для интерфейса сигнального источника, который Webex Calling.

    Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

    bind media source-interface GigabitEthernet0/0/1

    Настройка IP-адреса источника для интерфейса источника перед Webex Calling.

    Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

  3. Входящая адресуемая точка вызова для ветвей входящих вызовов Unified CM с Webex Calling в качестве назначения.

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Определяет одноранговое передача голоса по IP с тегом 300 и дает всмысленное описание для простоты управления и устранения неполадок. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 300

    Указывает URI 300 класса голосовой связи для всего входящих трафика из Unified CM в LGW через порт-источник (5065). Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    В этом выборе указывается номер одноранговой группы 200 для выбора узла для исходящие наборы. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

  4. Входящая адресуемая точка вызова для ветвей входящих вызовов Unified CM с PSTN в качестве назначения.

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ниже описание полей конфигурации.

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Определяет одноранговое передача голоса по IP с тегом 302 и дает всмысленное описание для простоты управления и устранения неполадок. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 302

    В этом коде указывается URI URI 300 класса голосовой почты, который соответствует входящий трафик из Unified CM локальному шлюзу для PSTN назначения через порт VIA. Порт 5060 можно использовать в качестве стандартного порта SIP. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.

    destination dpg 100

    В этом выборе указывается номер одноранговой группы 100 для выбора узла для исходящие наборы. Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

Диагностические подписи (DS) предварительно выявляют распространенные проблемы в локальном шлюзе на основе Cisco IOS XE и генерируют уведомления о событии по электронной почте, syslog или терминала. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.

Диагностические подписи (DS) – это файлы XML, содержащие информацию о событиях и действиях, которые необходимо принять для информирования, устранения неполадок и устранения проблемы. Логика обнаружения проблем определяется на основе сообщений системного журнала, событий SNMP, а также с помощью периодического контроля определенных выходных данных команды show. К типам действий относится сбор выходных данных команды show, создание консолидированного файла журнала и загрузка файла в предоставленном пользователем сетевом расположении, например на сервере HTTPS, SCP, FTP. Файлы DS создаются инженерами TAC и имеют цифровую подпись для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор, присвоенный системой. Средство поиска подписей диагностики (DSLT) – единственный источник, который позволяет найти соответствующие сигнатуры для контроля и устранения различных неполадок.

Перед началом работы.

  • Не редактировать DS-файл, скачаный из DSLT. Из-за ошибки проверки целостности файлы, которые вы измените, не установим.

  • Простой сервер протокола передачи почты (SMTP), необходимый для отправки уведомлений по электронной почте локальным шлюзом.

  • Убедитесь в том, что локальный шлюз работает под управлением IOS XE 17.6.1 или более высокой, если вы хотите использовать защищенный сервер SMTP для уведомлений по электронной почте.

Предварительные условия

Локальный шлюз с IOS XE 17.6.1 или более новые

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте защищенный почтовый сервер, который вы используете для отправки упреждающего уведомления, если на устройстве установлен IOS XE 17.6.1 или более новые.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Настройте переменную среды ds_email с помощью адреса электронной почты администратора для уведомления.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Локальный шлюз с версией 17.6.1

  1. Чтобы включить параметр установки диагностических подписей, введите следующие команды.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Настройте почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если устройство работает с версией, более ранней, чем 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Настройте переменную среды ds_email с помощью адреса электронной почты администратора, о чем вы уведомляли.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Ниже см. пример конфигурации локального шлюза, запущенного на Cisco IOS XE 17.6.1 для отправки упреждающих уведомлений в tacfaststart@gmail.com Gmail в качестве безопасного сервера SMTP.


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Локальный шлюз, работающий в программном обеспечении Cisco IOS XE, не является стандартным веб-клиентом Gmail, поддерживаюным OAuth. Поэтому для правильной обработки электронных сообщений с устройства необходимо настроить определенную настройку учетной записи Gmail и предоставить определенное разрешение.

  1. Перейдите к меню Управление учетной записью Google > Безопасность и включите параметр Менее защищенный доступ к приложению.

  2. Ответьте "Да, это был я", когда вы получаете сообщение электронной почты от Gmail с сообщением "Google предотвратила вход кого-либо в вашу учетную запись с помощью приложения, не используюого Google".

Установка диагностических подписей для упреждающего контроля

Мониторинг высокой загруженности ЦП

Этот DS отслеживает использование ЦП в течение 5 секунд с помощью OID SNMP 1.3.6.1.4.1.9.2.1.56. Когда использование достигнет 75 % и более, он отключает все отладки и удалить все диагностические сигнатуры, устанавливаемые на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.

  1. Убедитесь, что SNMP включен с помощью команды show snmp. В случае ненастройки настройте команду "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загруженности ЦП с уведомлением по электронной почте.

  3. Скопируйте файл XML DS во flash-файл локального шлюза.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    В примере ниже показано копирование файла с FTP-сервера на локальный шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установите файл XML DS на локальный шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Скачать DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-07 22:05:33


    При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить отслеживание высокой загруженности ЦП на локальном шлюзе.

Ненабдиненное отслеживание вызовов отключается

Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503.  Если инкремент подсчета ошибок больше или равен 5 по сравнению с последним опросом, будет сгенерировать syslog и уведомление по электронной почте. Чтобы установить подпись, выполните шаги ниже.

  1. Проверьте, включен ли SNMP, с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Обнаружение неявных вызовов SIP при отправке уведомления по электронной почте и SYSLOG.

  3. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установите файл XML DS на локальный шлюз.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

Установка диагностических подписей для устранения неполадки

Диагностические подписи также используются для быстрого устранения проблем. Инженеры TAC создали несколько сигнатур, которые позволяют использовать необходимые отладки для устранения неполадки, обнаружения возникновения проблемы, сбора требуемого набора диагностических данных и автоматической передачи данных в центр Cisco TAC. Это избавляет от необходимости вручную проверять появление проблемы и намного упрощает устранение периодических и временных неполадок.

Для поиска соответствующих сигнатур и их установки для самостоятельного решения проблемы можно использовать средство диагностики сигнатур. Также можно установить подпись, рекомендованную инженером TAC в рамках программы поддержки.

Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0" и автоматизированный сбор данных диагностики с помощью следующих шагов:

  1. Настройте дополнительную переменную среды диагностической подписи ds_fsurl_prefix, которая является путем файлового сервера CiscoTAC (cxd.cisco.com), куда загружаются собранные диагностические данные. Имя пользователя в путь к файлу является номером случая, а пароль – это маркер загрузка файла, который можно получить из диспетчера поддержки, как показано ниже. При необходимости загрузка файла маркер может быть создан в разделе вложения диспетчера приложений support Case Manager.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример.

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Убедитесь, что SNMP включен с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. В качестве упреждающего средства для отключения всех отладок и подписей диагностики в период высокой загруженности ЦП рекомендуется установить систему мониторинга ЦП DS 64224. Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загруженности ЦП с уведомлением по электронной почте.

  4. Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Системные журналы

    Тип проблемы

    Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0

  5. Скопируйте файлы XML DS в локальный шлюз.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установите высокий ЦП для контроля DS 64224, а затем XML-файл DS 65095 в локальном шлюзе.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Скачано DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зарегистрировано

    2020-11-08:00:12:53

Проверить выполнение диагностических подписей

В следующей команде столбец "Состояние" команды показывает изменение диагностической подписи для домашнего вызова на "выполняется", в то время как локальный шлюз выполняет действие, определенное внутри подписи. Вывод статистики диагностики домашних вызовов является лучшим способом проверки того, обнаруживает ли диагностическая подпись событие, вызываемое и выполненное действие. Столбец «Triggered/Max/Deinstall» (Триггер,/Макс./Деинсталл) указывает количество раз, в которое данной подписи инициирует событие, максимальное количество случаев, в течение которое оно определяется для обнаружения события, а также указывает, деинсталлирует ли подпись после обнаружения максимального количества инициированных событий.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Скачано DSes:

Идентификатор DS

Имя DS

Редакция

Состояние

Последнее обновление (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зарегистрировано

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Работает

2020-11-08 00:12:53

показать статистические данные диагностики домашнего вызова

Идентификатор DS

Имя DS

Инициировано/Макс./Удалить

Среднее время запуска (в секундах)

Максимальное время запуска (в секундах)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

20.01.2015 г.

23.053

23.053

В уведомлении электронной почты, отправленном во время выполнения диагностической подписи, содержится такая информация, как тип проблемы, сведения об устройстве, версия ПО, активная конфигурация и выходные данные команды show, которые относятся к устранению данной проблемы.

Удалить диагностические сигнатуры

Как правило, для устранения неполадок используются диагностические подписи, которые необходимо удалить после обнаружения определенного количества проблем. При желании удалить подпись вручную извлеките DS-ID из результатов show call-home diagnostic-signature и запустите следующую команду:

call-home diagnostic-signature deinstall <DS ID> 

Пример.

call-home diagnostic-signature deinstall 64224 

Новые сигнатуры периодически добавляются в средство поиска подписей диагностики на основании проблем, которые обычно возникают в развертываниях. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей.