обзор

В настоящее время Webex Calling поддерживает две версии локального шлюза:

  • Локальный шлюз

  • Локальный шлюз для решения "Webex для правительственных организаций"

  • Прежде чем начать, ознакомьтесь с требованиями к локальной телефонной сети общего назначения (PSTN) и локальному шлюзу (LGW) для Webex Calling. Для получения дополнительной информации Webex Calling в предпочтительных архитектурах Cisco.

  • В этой статье предполагается, что выделенная платформа локального шлюза работает без существующей конфигурации голосовой связи. При изменении существующего шлюза PSTN или развертывания CUBE Enterprise для использования в качестве функции локального шлюза для Webex Calling обратите внимание на конфигурацию. Убедитесь, что существующие потоки вызовов и функциональные возможности не прерываются из-за внесенных изменений.

Процедуры содержат ссылки на справочную документацию по командам, где можно узнать больше о отдельных параметрах команд. Все ссылки на команды переходят в Справочник по команде управляемых шлюзов Webex , если не указано иное (в этом случае ссылки на команды переходят в Справочник по голосовым командам Cisco IOS). Доступ ко всем этим руководствам можно получить в разделе Справочные материалы по командам Cisco Unified Border Element.

Информацию о поддерживаемых сторонних пограничных контроллерах сеансов см. в соответствующей справочной документации по продуктам.

Для настройки локального шлюза для магистрали Webex Calling два параметра.

  • Магистраль, основанная на регистрации

  • Магистраль, основанная на сертификатах

Чтобы настроить локальный шлюз для магистрали Webex Calling, используйте алгоритм выполнения задач в разделе Локальный шлюз на основе регистрации или Локальный шлюз на основе сертификатов .

Дополнительную информацию о различных типах магистралей см. в статье Начало работы с локальным шлюзом . С помощью интерфейса командной строки (CLI) выполните следующие шаги непосредственно на локальном шлюзе. Для защиты магистрали и протокола SRTP для защиты мультимедиа между локальным шлюзом и Webex Calling используются протокол установления сеанса (SIP) и протокол TLS.

Локальный шлюз для решения "Webex для правительственных организаций" не поддерживает указанное ниже.

  • STUN/ICE-Lite для оптимизации пути мультимедиа

  • Факс (T.38)

Чтобы настроить локальный шлюз для магистрали Webex Calling в решении "Webex для правительственных организаций", воспользуйтесь следующим параметром.

  • Магистраль, основанная на сертификатах

Чтобы настроить локальный шлюз для магистрали Webex Calling, используйте алгоритм выполнения задач в разделе Локальный шлюз на основе сертификатов . Дополнительные сведения о настройке локального шлюза на основе сертификатов см. в статье Настройка магистрали на основе сертификатов Webex Calling.

Необходимо настроить совместимые с FIPS шифры GCM для поддержки локального шлюза для решения "Webex для правительственных организаций". В противном случае произойдет сбой настройки вызова. Сведения о конфигурации см. в статье Настройка магистрали на основе сертификата Webex Calling.

Webex для правительственных организаций не поддерживает локальный шлюз на основе регистрации.

В этом разделе описывается настройка Cisco Unified Border Element (CUBE) в качестве локального шлюза для Webex Calling с помощью магистрали SIP регистрации. В первой части этого документа показано, как настроить простой шлюз PSTN. В этом случае все вызовы из PSTN маршрутизируются в Webex Calling, а все вызовы из Webex Calling маршрутизируются в PSTN. На изображении ниже выделено это решение и последующая конфигурация маршрутизации вызовов.

В этом дизайне используются следующие основные конфигурации:

  • клиенты класса голосовых вызовов: Используется для создания конфигураций магистрали.

  • uri класса голосовых вызовов: Используется для классификации SIP-сообщений для выбора входящей адресуемой точки вызова.

  • входящая адресуемая точка вызова: Обеспечивает обработку входящих SIP-сообщений и определяет исходящий маршрут с помощью группы адресуемой точки вызова.

  • группа адресуемых точек вызова: Определяет исходящие адресуемые точки вызова, используемые для маршрутизации последующих вызовов.

  • исходящая адресуемая точка вызова: Обеспечивает обработку исходящих SIP-сообщений и направляет их к нужной цели.

Решение для маршрутизации вызовов из/на PSTN в/из решения для конфигурации Webex Calling

Хотя IP и SIP стали протоколами по умолчанию для магистралей PSTN, схемы ISDN TDM (мультиплексирование разделения времени) по-прежнему широко используются и поддерживаются магистралями Webex Calling. Чтобы включить оптимизацию IP-путей для локальных шлюзов с потоками вызовов TDM-IP, в настоящее время необходимо использовать двухэтапный процесс маршрутизации вызовов. Этот подход изменяет конфигурацию маршрутизации вызовов, показанную выше, путем введения набора внутренних циклических точек вызова между Webex Calling и магистралями PSTN, как показано на изображении ниже.

Конфигурация маршрутизации вызовов с набором внутренних циклических точек вызова между Webex Calling и магистралями PSTN

При подключении локального решения Cisco Unified Communications Manager к Webex Calling в качестве основы для построения решения можно использовать простую конфигурацию шлюза PSTN. В этом случае Unified Communications Manager обеспечивает централизованную маршрутизацию и обработку всех вызовов PSTN и Webex Calling.

Схема решения, на которой показан Unified Communications Manager, обеспечивает централизованную маршрутизацию и обработку всех вызовов PSTN и Webex Calling

В этом документе используются имена хостов, IP-адреса и интерфейсы, показанные на следующем изображении.

Имена узлов, IP-адреса и интерфейсы, используемые в решениях конфигурации маршрутизации вызовов

Используйте руководство по настройке, приведенное в остальной части этого документа, чтобы завершить настройку локального шлюза, как указано ниже.

  • Этап 1. Настройка базового соединения и безопасности маршрутизатора

  • Этап 2. Настройка магистрали Webex Calling

    В зависимости от требуемой архитектуры выполните одно из приведенных ниже действий.

  • Этап 3. Настройка локального шлюза с магистралью PSTN SIP

  • Этап 4. Настройка локального шлюза в существующей среде Unified CM

    Или:

  • Этап 3. Настройка локального шлюза с помощью магистрали PSTN TDM

Базовая конфигурация

Первым шагом в подготовке маршрутизатора Cisco в качестве локального шлюза для Webex Calling является создание базовой конфигурации, которая обеспечит безопасность вашей платформы и установку соединения.

  • Для всех развертываний локального шлюза на основе регистрации требуется Cisco IOS XE 17.6.1a или более поздние версии. Рекомендуется использовать Cisco IOS 17.12.2 или более поздние версии. Рекомендуемые версии см. на странице Исследование программного обеспечения Cisco . Выполните поиск платформы и выберите один из предложенных выпусков.

    • Маршрутизаторы серии ISR4000 должны быть настроены с лицензиями на технологию Unified Communications и безопасности.

    • Маршрутизаторы серии Catalyst Edge 8000, оснащенные голосовыми картами или DSP, требуют лицензирования DNA Advantage. Маршрутизаторы без голосовых карт или DSP требуют минимального лицензирования DNA Essentials.

  • Создайте базовую конфигурацию для своей платформы в соответствии с бизнес-политиками. В частности, настройте и проверьте следующее:

    • NTP

    • Списки управления доступом

    • Аутентификация пользователей и удаленный доступ

    • DNS

    • IP-маршрутия

    • IP-адреса

  • Сеть в направлении Webex Calling должна использовать адрес IPv4.

  • Загрузите пакет корневого ЦС Cisco на локальный шлюз.

Конфигурация

1

Убедитесь, что вы назначаете действительные и маршрутизируемые IP-адреса всем интерфейсам уровня 3, например:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

Защитите регистрационные данные и учетные данные STUN на маршрутизаторе с помощью симметричного шифрования. Настройте основной ключ шифрования и тип шифрования следующим образом.


key config-key password-encrypt YourPassword
password encryption aes

3

Создайте альтернативную точку доверия PKI.

Требуется эта точка доверия для настройки TLS позже. Для магистралей на основе регистрации в этой точке доверия не требуется сертификат, как это необходимо для магистрали на основе сертификатов.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

Включите эксклюзивность TLS1.2 и укажите точку доверия по умолчанию, используя следующие команды конфигурации. Параметры передачи также должны быть обновлены для обеспечения надежного безопасного соединения для регистрации.

Команда cn-san-validate сервера гарантирует, что локальный шлюз разрешает соединение, если имя хоста, настроенное в tenant 200, включено в поля CN или SAN сертификата, полученного от исходящего прокси.

  1. Задайте для параметра count-retry значение 1000 (кратные 5 мс = 5 секунд).

  2. Команда Установить соединение таймера позволяет настроить время ожидания локального шлюза для настройки соединения с прокси, прежде чем будет рассмотрен следующий доступный параметр. По умолчанию для этого таймера установлено значение 20 секунд, а не менее 5 секунд. Начните с низкой стоимости и при необходимости увеличьте ее для удовлетворения условий сети.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Установите пакет корневого ЦС Cisco, который включает сертификат ЦС DigiCert, используемый Webex Calling. Используйте команду crypto pki trust pool import clean url , чтобы скачать пакет корневого ЦС из указанного URL-адреса и очистить текущий пул доверия ЦС, затем установите новый пакет сертификатов.

Если для доступа к Интернету с помощью HTTPS необходимо использовать прокси-сервер, перед импортом пакета ЦС добавьте следующую конфигурацию:

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Создайте магистраль PSTN на основе регистрации для существующего местоположения в Control Hub. Запишите информацию о магистрали, предоставленную после создания магистрали. Сведения, выделенные на иллюстрации, используются в этапах настройки этого руководства. Дополнительную информацию см. в статье Настройка магистралей, групп маршрутов и планов набора для Webex Calling.

Магистраль PSTN зарегистрирована
2

Введите приведенные ниже команды, чтобы настроить CUBE в качестве локального шлюза Webex Calling.

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Ниже описание полей конфигурации.


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Для защиты от платного мошенничества список доверенных адресов определяет список хостов и сетей, из которых локальный шлюз ожидает законные вызовы с передачей голоса по IP.

  • По умолчанию локальный шлюз блокирует все входящие сообщения передачи голоса по IP с IP-адресов, не входящих в его список доверенных. По умолчанию статически настроенные адресуемые точки вызова с IP-адресами целевого сеанса или IP-адресами группы серверов являются доверенными. Добавление этих IP-адресов в список доверенных не требуется.

  • При настройке локального шлюза добавьте в список IP-подсети регионального центра обработки данных Webex Calling. Дополнительную информацию см. в статье Информация о портах для Webex Calling. Кроме того, добавьте диапазоны адресов для серверов Unified Communications Manager (если используется) и шлюзов магистрали PSTN.

    Если локальный шлюз защищен брандмауэром с ограниченным набором сетевых адресов, можно отключить список доверенных IP-адресов в интерфейсе Webex Calling. Межсетевой экран уже защищает вас от незапрошенных входящие передача голоса по IP. Отключение действия снижает накладные расходы на долгосрочную конфигурацию, поскольку мы не можем гарантировать, что адреса одноранговых устройств Webex Calling исправлены, и в любом случае необходимо настроить брандмауэр для других устройств.

border-element в режиме

Включает функции Cisco Unified Border Element (CUBE) на платформе.

статистика мультимедиа

Включает мониторинг мультимедиа на локальном шлюзе.

групповые состояния мультимедиа

Позволяет плоскости управления опроса плоскости данных для сбора статистики больших вызовов.

Дополнительную информацию об этих командах см. в разделе Мультимедиа.

allow-connections sip to sip

Включите базовые функции оператора пользователя SIP для CUBE. Дополнительную информацию см. в статье Разрешить подключения.

По умолчанию включен транспорт факсимильных сообщений T.38. Дополнительную информацию см. в статье Протокол факса t38 (голосовая служба).

стоун

Включает STUN (обход сеанса UDP через NAT) глобально.

  • Функция привязок STUN на локальном шлюзе позволяет отправлять локально созданные запросы STUN по согласованному пути мультимедиа. Это помогает открыть отверстие в брандмауэре.

Дополнительные сведения см. в статьях stun flowdata agent-id и stun flowdata shared-secret.

асимметричная полезная нагрузка заполнена

Настройка поддержки асимметричной полезной нагрузки SIP для полезных нагрузок DTMF и динамических кодеков. Дополнительную информацию см. в статье Асимметричная полезная нагрузка.

early-offer forced

Обеспечивает принудительную отправку информации SDP локальным шлюзом в начальном сообщении INVITE вместо ожидания подтверждения от соседнего однорангового устройства. Дополнительную информацию об этой команде см. в статье Early-offer.

3

Настройте voice class codec 100 , разрешив использование кодеков G.711 только для всех магистралей. Этот простой подход подходит для большинства развертываний. При необходимости в список могут быть добавлены дополнительные типы кодеков, поддерживаемые как исходной, так и конечной системами.

Поддерживаются более сложные решения, связанные с перекодированием с использованием модулей DSP, но не включены в это руководство.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Ниже описание полей конфигурации.

кодек класса голосовых вызовов 100

Используется для разрешения только предпочтительных кодеков для вызовов магистрали SIP. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

4

Настройте voice class stun-usage 100 , чтобы включить ICE в магистрали Webex Calling.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Ниже описание полей конфигурации.

stun использование ice lite

Используется для включения ICE-LITE для всех точек вызова Webex Calling, чтобы по возможности разрешить оптимизацию мультимедиа. Дополнительную информацию см. в статьях Voice class stun usage и Stun usage ice lite.

Оптимизация мультимедиа согласовывается по возможности. Если для вызова требуются облачные мультимедийные службы, такие как запись, мультимедиа невозможно оптимизировать.

5

Настройте политику шифрования мультимедиа для трафика Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ниже описание полей конфигурации.

криптографический srtp класса голосовых вызовов 100

Указывает на использование SHA1_80 в качестве единственного предложения CUBE-пакета шифров SRTP в SDP в сообщениях предложения и ответа. Webex Calling поддерживает только SHA1_80. Дополнительную информацию см. в статье Voice class srtp-crypto.

6

Настройте шаблон для идентификации вызовов магистрали локального шлюза на основе ее параметра магистрали назначения:


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

Ниже описание полей конфигурации.

sip URI класса голосовых вызовов 100

Определяет шаблон для соответствия входящему приглашению SIP в адресуемую точку вызова входящей магистрали. При вводе этого шаблона используйте dtg= и значение OTG/DTG транка, предоставленное в Control Hub при создании транка. Дополнительную информацию см. в статье URI класса голосовых вызовов.

7

Настройте профиль sip 100, который будет использоваться для изменения SIP-сообщений перед их отправкой в Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Ниже описание полей конфигурации.

  • правила 10–70 и 90

    Гарантирует, что заголовки SIP, используемые для передачи сигналов вызовов, используют SIP, а не схему SIP, которая требуется прокси-серверами Webex. Настройка CUBE на использование SIP обеспечивает использование безопасной регистрации.

  • правило 80

    Изменяет заголовок "От" для добавления идентификатора группы магистралей OTG/DTG из Control Hub для уникальной идентификации веб-сайта локального шлюза в пределах предприятия.

Поставщик услуг PSTN в США или Канаде может предложить проверку идентификатора вызывающего абонента для спама и мошеннических вызовов с дополнительной конфигурацией, указанной в статье Индикация нежелательных или мошеннических вызовов в Webex Calling .

8

Настройка магистрали Webex Calling:

  1. Создайте voice class tenant (клиент класса голосовых вызовов) 100 , чтобы определить и задать конфигурации, необходимые специально для магистрали Webex Calling. В частности, сведения о регистрации магистрали, предоставленные в Control Hub ранее, будут использованы на этом этапе, как описано ниже. Точки вызова, связанные с этим клиентом, позже унаследуют эти конфигурации.

    В приведенном ниже примере значения, показанные в шаге 1, используются для целей данного руководства (показаны жирным шрифтом). Замените их значениями для магистрали в конфигурации.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Ниже описание полей конфигурации.

    клиент класса голосовых вызовов 100

    Определяет набор параметров конфигурации, которые будут использоваться только для магистрали Webex Calling. Дополнительную информацию см. в статье Voice class tenant (Клиент класса голосовой связи).

    регистратор dns:98027369.us10.bcld.webex.com scheme sips истекает срок действия 240 коэффициент обновления 50 tcp tls

    Сервер регистрации локального шлюза с регистрацией, который должен обновляться каждые две минуты (50 % из 240 секунд). Дополнительную информацию см. в статье Регистратор.

    Убедитесь, что здесь используется значение зарегистрированного домена в Control Hub.

    Номер учетных данных Dallas1171197921_Lgu имя пользователя Dallas1463285401_Lgu пароль 0 9Wt[M6ifY+ realm BroadWorks

    Учетные данные для регистрации магистрали. Дополнительную информацию см. в статье Учетные данные (SIP UA).

    Убедитесь, что в Control Hub используются значения узла линии/порта, имени пользователя аутентификации и пароля аутентификации соответственно.

    имя пользователя аутентификации Dallas1171197921_LGU пароль 0 9Wt[M6ifY+ область BroadWorks
    имя пользователя аутентификации Dallas1171197921_LGU пароль 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Запрос аутентификации для вызовов. Дополнительную информацию см. в статье Аутентификация (адресуемая точка вызова).

    Убедитесь, что в Control Hub используются значения имени пользователя для аутентификации, пароля аутентификации и домена регистратора соответственно.

    no remote-party-id

    Отключение заголовка Remote-Party-ID (RPID) SIP, поскольку Webex Calling поддерживает PAI, которая включается с помощью asserted-id pai. Дополнительную информацию см. в статье Remote-party-id.

    DNS-сервер SIP: us25.sipconnect.bcld.webex.com

    Настройка целевого сервера SIP для магистрали. При создании магистрали используйте адрес SRV прокси Edge, предоставленный в Control Hub.

    connection-reuse

    Для регистрации и обработки вызовов используется то же постоянное соединение. Дополнительную информацию см. в статье Повторное использование соединения.

    Шифрование srtp 100

    Настройка предпочтительных наборов шифров для ветви вызовов SRTP (соединения) (указанного на шаге) 5). Дополнительную информацию см. в статье Voice class srtp-crypto.

    session transport tcp tls

    Устанавливает транспорт для TLS. Дополнительную информацию см. в статье Session-transport.

    нет обновления сеансов

    Отключает обновление сеанса SIP для вызовов между CUBE и Webex. Дополнительную информацию см. в статье Обновление сеанса.

    url sips

    SRV запрос должен поддерживаться SBC доступа; все остальные сообщения изменены на SIP с помощью профиля SIP 200.

    error-passthru

    В нем указывается ответ на ошибку SIP через функциональные возможности. Дополнительную информацию см. в статье error-passthru.

    Отключить1xx

    Отключает использование надежных временных ответов для магистрали Webex Calling. Дополнительную информацию см. в статье Ссылка1xx.

    asserted-id pai

    (Необязательно) Включает обработку заголовка P-Asserted-Identity и управление использованием этого заголовка для магистрали Webex Calling.

    Webex Calling включает заголовки P-Asserted-Identity (PAI) в исходящих вызовах INVITE на локальный шлюз.

    Если эта команда настроена, информация о вызывающем абоненте из заголовка PAI используется для подстановки заголовков исходящих вызовов From и PAI/Remote-Party-ID.

    Если эта команда не настроена, информация о вызывающем абоненте из заголовка From используется для подстановки заголовков From и PAI/Remote-Party-ID.

    Дополнительную информацию см. в статье asserted-id.

    Интерфейс управления привязки источника GigabitEthernet0/0/1

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных в Webex Calling. Дополнительную информацию см. в статье Привязка.

    Интерфейс источника мультимедиа привязки GigabitEthernet0/0/1

    Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в WebexCalling. Дополнительную информацию см. в статье Привязка.

    no pass-thru content custom-sdp

    Команда по умолчанию в клиенте. Дополнительную информацию об этой команде см. в разделе Контент передач.

    SIP-профили 100

    Изменение SIP на SIP и изменение линии/порта для сообщений INVITE и REGISTER, как определено в sip-profiles 100. Дополнительную информацию см. в статье Voice class sip-profiles.

    исходящий прокси-сервер dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling доступ к SBC. При создании магистрали вставьте адрес исходящего прокси, предоставленный в Control Hub. Дополнительную информацию см. в статье Исходящий прокси.

    privacy-policy passthru

    Настройка параметров политики заголовка конфиденциальности для магистрали для передачи значений конфиденциальности из полученного сообщения следующей ветви вызова. Дополнительную информацию см. в статье Политика конфиденциальности.

  2. Настройте адресуемую точку вызова магистрали Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Ниже описание полей конфигурации.

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Определяет одноранговое передача голоса по IP с тегом 100 и дает всмысленное описание для простоты управления и устранения неполадок.

    макс. доля 250

    Ограничение количества параллельных входящих и исходящих вызовов между локальным шлюзом и Webex Calling. Для магистралей регистрации максимальное настроенное значение должно быть 250. Меньшее значение пользователя, если оно будет более подходящим для вашего развертывания. Дополнительную информацию об ограничениях параллельных вызовов для локального шлюза см. в документе Начало работы с локальным шлюзом .

    Шаблон назначения BAD.BAD

    При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения. Дополнительную информацию см. в статье Destination-pattern (интерфейс).

    session protocol sipv2

    Этот набор указывает на то, что во время набора номера 100 вызовы SIP обрабатываются ветвями вызовов. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

    session target sip-server

    Указывает, что сервер SIP, определенный в tenant 100, наследуется и используется для назначения для вызовов из этой адресуемой точки вызова. Дополнительную информацию см. в статье Цель сеанса (адресуемая точка вызова с передачей голоса по IP).

    входящий запрос URI 100

    Чтобы указать класс голосовой связи, используемый для сопоставления адресуемой точки вызова передачи голоса по IP с унифицированным идентификатором ресурса (URI) входящего вызова. Дополнительную информацию см. в статье Входящий URI.

    Кодек класса голосовых вызовов 100

    Настройка адресуемой точки вызова на использование списка фильтров общего кодека 100. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

    voice-class stun-usage 100

    Позволяет отправлять локально созданные запросы STUN на локальном шлюзе по согласованному пути мультимедиа. STUN помогает открыть отверстие брандмауэра для трафика мультимедиа. Дополнительную информацию см. в статье Voice-class stun-usage.

    no voice-class sip localhost

    Отключает замену имени локального хоста DNS в место физического IP-адреса в задающих для исходящего сообщений, ИД вызова и удаленного адреса.

    клиент SIP класса голосовых вызовов 100

    Адресуемая точка вызова наследует все параметры, настроенные глобально и в tenant 100. Параметры могут быть переопределены на уровне адресуемой точки вызова.

    srtp

    Включает SRTP для ветвей вызова.

    no vad

    Отключение обнаружения голосовой активности.

После определения клиента 100 и настройки адресуемой точки вызова передачи голоса по IP SIP шлюз инициирует подключение TLS к Webex Calling. На этом этапе пограничный контроллер сеансов доступа представляет свой сертификат локальному шлюзу. Локальный шлюз проверяет сертификат SBC доступа Webex Calling с помощью пакета корневого ЦС, который был обновлен ранее. Если сертификат распознан, между локальным шлюзом и пограничным контроллером сеанса доступа Webex Calling устанавливается постоянный сеанс TLS. Затем локальный шлюз может использовать это безопасное соединение для регистрации в пограничном контроллере сеансов доступа Webex. При вызове регистрации для аутентификации:

  • В ответе используются параметры имени пользователя, пароля и области из конфигурации учетных данных .

  • Правила модификации в профиле sip 100 используются для преобразования URL-адреса SIPS обратно в SIP.

Регистрация выполнена успешно при получении 200 OK от пограничного контроллера сеансов доступа.

Схема аутентификации и регистрации Webex Calling с локальным шлюзом

После создания магистрали в направлении Webex Calling выше используйте приведенную ниже конфигурацию для создания магистрали без шифрования к поставщику PSTN на основе SIP.

Если ваш поставщик услуг предлагает безопасную магистраль PSTN, для магистрали Webex Calling может использоваться аналогичная конфигурация, как описано выше. CUBE поддерживает безопасную маршрутизацию вызовов.

При использовании магистрали PSTN TDM или ISDN перейдите к следующему разделу Настройка локального шлюза с магистралью PSTN TDM.

Информацию о настройке интерфейсов TDM для ветвей вызовов PSTN на шлюзах Cisco TDM-SIP см. в статье Настройка ISDN PRI.

1

Настройте следующий URI класса голосовых вызовов для идентификации входящих вызовов из магистрали PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Ниже описание полей конфигурации.

sip класса голосовых вызовов URI 200

Определяет шаблон для соответствия входящему приглашению SIP в адресуемую точку вызова входящей магистрали. При вводе этого шаблона используйте IP-адрес шлюза PSTN IP. Дополнительную информацию см. в статье URI класса голосовых вызовов.

2

Настройте указанную ниже адресуемую точку вызова PSTN IP.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Ниже описание полей конфигурации.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Определяет адресуемую точку вызова с передачей голоса по IP с тегом 200 и предоставляет осмысленное описание для упрощения управления и устранения неполадок. Дополнительную информацию см. в статье Голос адресуемой точки вызова.

Шаблон назначения BAD.BAD

При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения. Дополнительную информацию см. в статье Destination-pattern (интерфейс).

session protocol sipv2

Указывает, что эта адресуемая точка вызова обрабатывает ветви вызовов SIP. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

целевой сеанс ipv4: 192.168.80.13

В этом поле указывается целевой адрес для вызовов, отправленных поставщику услуг PSTN. Это может быть IP-адрес или имя хоста DNS. Дополнительную информацию см. в статье Цель сеанса (адресуемая точка вызова с передачей голоса по IP).

входящий URI через 200

Указывает класс голосовых вызовов, используемый для сопоставления входящих вызовов с этой адресуемой точкой вызова с помощью URI заголовка INVITE VIA. Дополнительную информацию см. в статье Входящий URL-адрес.

voice-class sip asserted-id pai

(Необязательно) Включает обработку заголовка P-Asserted-Identity и управляет тем, как он используется для магистрали PSTN. Если используется эта команда, для исходящих заголовков From и P-Asserted-Identity используется идентификатор вызывающего абонента, предоставленный из входящей адресуемой точки вызова. Если эта команда не используется, идентификатор вызывающего абонента, предоставленный из входящей адресуемой точки вызова, используется для заголовков From и Remote-Party-ID. Дополнительную информацию см. в статье voice-class sip asserted-id.

Интерфейс управления привязки GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных в PSTN. Дополнительную информацию см. в статье Привязка.

Интерфейс источника мультимедиа привязки GigabitEthernet0/0/0

Настройка интерфейса источника и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в статье Привязка.

Кодек класса голосовых вызовов 100

Настройка адресуемой точки вызова на использование списка фильтров общего кодека 100. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

dtmf-relay rtp-nte

RTP-NTE (RFC2833) определяется как возможность DTMF, ожидаемая в ветвях вызова. Дополнительную информацию см. в статье Ретрансляция DTMF (передача голоса по IP).

no vad

Отключение обнаружения голосовой активности. Дополнительную информацию см. в статье vad (адресуемая точка вызова).

3

При настройке локального шлюза для маршрутизации только вызовов между Webex Calling и PSTN добавьте указанную ниже конфигурацию маршрутизации вызовов. При настройке локального шлюза с помощью платформы Unified Communications Manager перейдите к следующему разделу.

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов в Webex Calling или PSTN. Определите DPG 100 с исходящей адресуемой точкой вызова 100 в направлении Webex Calling. DPG 100 применяется к входящей адресуемой точке вызова из PSTN. Аналогично определите DPG 200 с исходящей адресуемой точкой вызова 200 в направлении PSTN. DPG 200 применяется к входящей адресуемой точке вызова от Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Ниже описание полей конфигурации.

    адресуемая точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительную информацию см. в статье voice-class dpg.

  2. Применить группы адресуемых точек вызова к маршрутизации вызовов из Webex в PSTN и из PSTN в Webex.

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Ниже описание полей конфигурации.

    destination dpg 200

    Указывает, какая группа адресуемых точек вызова и, следовательно, адресуемая точка вызова должна использоваться для обработки исходящих вызовов, переданных этой входящей адресуемой точке вызова.

    Это приведет к завершению настройки локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если вы впервые настроили функции CUBE.

После создания магистрали в Webex Calling используйте приведенную ниже конфигурацию для создания магистрали TDM для службы PSTN с маршрутизацией обратных вызовов, чтобы разрешить оптимизацию мультимедиа на ветви вызовов Webex.

Если оптимизация мультимедиа IP не требуется, выполните действия по настройке магистрали PSTN SIP. Используйте голосовой порт и адресуемую точку вызова POTS (как показано на шагах 2 и 3) вместо адресуемой точки вызова передачи голоса по IP PSTN.

1

В конфигурации обратного вызова используются группы адресуемых точек вызова и теги маршрутизации вызовов для обеспечения надлежащей передачи вызовов между Webex и PSTN без создания циклов маршрутизации вызовов. Настройте следующие правила перевода, которые будут использоваться для добавления и удаления тегов маршрутизации вызовов.


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Ниже описание полей конфигурации.

правило перевода голоса

Для добавления или удаления тегов маршрутизации вызовов используются регулярные выражения, определенные в правилах. Сверхдекадные цифры ("A") используются для повышения четкости при устранении неполадок.

В этой конфигурации тег, добавленный с помощью translation-profile 100, используется для направления вызовов из Webex Calling в PSTN с помощью циклических адресуемых точек вызова. Аналогично тег, добавленный с помощью параметра translation-profile 200, используется для направления вызовов из PSTN в Webex Calling. В профилях преобразования 11 и 12 удаляются эти теги перед отправкой вызовов на магистрали Webex и PSTN соответственно.

В этом примере предполагается, что вызываемые номера из Webex Calling представлены в формате +E.164. Правило 100 удаляет начальный знак "+" для сохранения допустимого вызываемого номера. Затем в правиле 12 при удалении тега добавляются национальные или международные цифры маршрутизации. Используйте цифры, соответствующие вашему локальному национальному плану набора ISDN.

Если в Webex Calling представлены номера в национальном формате, откорректируйте правила 100 и 12, чтобы просто добавить и удалить тег маршрутизации соответственно.

Дополнительную информацию см. в статьях Voice translation-profile и Voice translation-rule.

2

Настройте порты голосового интерфейса TDM в соответствии с требованиями используемого типа магистрали и протокола. Дополнительную информацию см. в статье Настройка ISDN PRI. Например, базовая конфигурация интерфейса ISDN основной скорости, установленного в слоте 2 NIM устройства, может включать следующее:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Настройте указанную ниже адресуемую точку вызова PSTN TDM.


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Ниже описание полей конфигурации.


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Определяет адресуемую точку вызова с передачей голоса по IP с тегом 200 и предоставляет осмысленное описание для упрощения управления и устранения неполадок. Дополнительную информацию см. в статье Голос адресуемой точки вызова.

Шаблон назначения BAD.BAD

При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения. Дополнительную информацию см. в статье Destination-pattern (интерфейс).

Входящие в профиль перевода 200

Назначает профиль перевода, который будет добавлен тег маршрутизации вызовов к входящему вызываемому номеру.

прямой входящий набор

Маршрутизация вызова без предоставления дополнительного сигнала к набору номера. Дополнительную информацию см. в статье Прямой набор номера.

порт 0/2/0:15

Физический голосовой порт, связанный с этой адресуемой точкой вызова.

4

Чтобы включить оптимизацию IP-путей для локальных шлюзов с потоками вызовов TDM-IP, можно изменить маршрутизацию вызовов, введя набор внутренних циклических точек вызова между Webex Calling и магистралями PSTN. Настройте следующие адресуемые точки вызова обратного вызова. В этом случае все входящие вызовы сначала будут маршрутизироваться в адресуемую точку вызова 10, а оттуда в адресуемую точку вызова 11 или 12 на основе примененного тега маршрутизации. После удаления тега маршрутизации вызовы будут маршрутизироваться в исходящую магистраль с помощью групп адресуемых точек вызова.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Ниже описание полей конфигурации.


dial-peer voice 10 voip
 description Outbound loop-around leg

Определяет адресуемую точку вызова с передачей голоса по IP и предоставляет осмысленное описание для упрощения управления и устранения неполадок. Дополнительную информацию см. в статье Голос адресуемой точки вызова.

Входящие в профиль перевода 11

Применяет профиль преобразования, определенный ранее, чтобы удалить тег маршрутизации вызовов перед передачей в исходящую магистраль.

Шаблон назначения BAD.BAD

При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. Дополнительную информацию см. в статье Destination-pattern (интерфейс).

session protocol sipv2

Указывает, что эта адресуемая точка вызова обрабатывает ветви вызовов SIP. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

целевой сеанс ipv4: 192.168.80.14

Указывает адрес интерфейса локального маршрутизатора в качестве целевого объекта вызова для обратного вызова. Дополнительную информацию см. в статье Цель сеанса (адресуемая точка вызова с передачей голоса по IP).

Интерфейс управления привязки GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных через обратный вызов. Дополнительную информацию см. в статье Привязка.

Интерфейс источника мультимедиа привязки GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых через обратный цикл. Дополнительную информацию см. в статье Привязка.

dtmf-relay rtp-nte

RTP-NTE (RFC2833) определяется как возможность DTMF, ожидаемая в ветвях вызова. Дополнительную информацию см. в статье Ретрансляция DTMF (передача голоса по IP).

кодек g711alaw

Обеспечивает принудительное использование G.711 для всех вызовов PSTN. Выберите a-law или u-law в соответствии с методом companding, используемым вашей службой ISDN.

no vad

Отключение обнаружения голосовой активности. Дополнительную информацию см. в статье vad (адресуемая точка вызова).

5

Добавьте следующую конфигурацию маршрутизации вызовов:

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов между магистралями PSTN и Webex с помощью обратного цикла.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Ниже описание полей конфигурации.

    адресуемая точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительную информацию см. в статье voice-class dpg.

  2. Применить группы адресуемых точек вызова к маршрутизации вызовов.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Ниже описание полей конфигурации.

    destination dpg 200

    Указывает, какая группа адресуемых точек вызова и, следовательно, адресуемая точка вызова должна использоваться для обработки исходящих вызовов, переданных этой входящей адресуемой точке вызова.

Это приведет к завершению настройки локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если вы впервые настроили функции CUBE.

Конфигурацию PSTN-Webex Calling в предыдущих разделах можно изменить, добавив дополнительные магистрали к кластеру Cisco Unified Communications Manager (UCM). В этом случае все вызовы маршрутизируются через Unified CM. Вызовы из UCM по порту 5060 маршрутизируются в PSTN, а вызовы из порта 5065 маршрутизируются в Webex Calling. Для включения этого сценария вызовов можно добавить следующие дополнительные конфигурации.

При создании магистрали Webex Calling в Unified CM убедитесь, что для входящего порта в настройках профиля безопасности магистрали SIP задано значение 5065. Это позволяет входящим сообщениям через порт 5065 и заполнять заголовок VIA этим значением при отправке сообщений на локальный шлюз.

Введите информацию профиля безопасности магистрали SIP
1

Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов).

  1. Классификация вызовов Unified CM в вызовы Webex с помощью SIP VIA порт.

    
    voice class uri 300 sip
     pattern :5065
    
  2. Классификация Unified CM в вызовы PSTN с помощью SIP через порт:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Классифицируйте входящие сообщения из UCM в магистраль PSTN с помощью одного или нескольких шаблонов, описывающих исходные адреса и номер порта. При необходимости можно использовать регулярные выражения для определения соответствующих шаблонов.

    В приведённом выше примере регулярное выражение используется для сопоставления с любым IP-адресом в диапазоне от 192.168.80.60 до 65 и номером порта 5060.

2

Настройте следующие записи DNS, чтобы указать маршрутизацию SRV к узлам Unified CM:

IOS XE использует эти записи для локального определения целевых узлов и портов UCM. С помощью этой конфигурации не требуется настраивать записи в системе DNS. Если вы предпочитаете использовать DNS, эти локальные конфигурации не требуются.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Ниже описание полей конфигурации.

Следующая команда создает запись ресурса SRV DNS. Создайте запись для каждого узла и магистрали UCM.

IP-хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Название записи ресурса SRV

2: Приоритет записи ресурса SRV

1: Вес записи ресурса SRV

5060: Номер порта, который будет использоваться для целевого узла в этой записи ресурса

ucmsub5.mydomain.com: Целевой узел записи ресурса

Чтобы разрешить имена целевых узлов записи ресурсов, создайте локальные A-записи DNS. Пример.

IP-узел ucmsub5.mydomain.com 192.168.80.65

IP-хост: Создание записи в локальной базе данных IOS XE.

ucmsub5.mydomain.com: Имя узла записи A.

192.168.80.65: IP-адрес хоста.

Создайте записи ресурсов SRV и записи A для отражения среды UCM и предпочтительной стратегии распределения вызовов.

3

Настройте следующие адресуемые точки вызова:

  1. Адресуемая точка вызова для вызовов между Unified CM и Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ниже описание полей конфигурации.

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 300 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения.

    session protocol sipv2

    Указывает, что адресуемая точка вызова 300 обрабатывает ветви вызовов SIP. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

    сеанс target dns:wxtocucm.io

    Определяет целевую аудиторию для нескольких узлов Unified CM посредством разрешения SRV DNS. В этом случае для прямых вызовов используется локально определенная запись SRV wxtocucm.io.

    incoming uri via 300

    Использует URI 300 класса голосовых вызовов для перенаправления всего входящего трафика из Unified CM с помощью исходного порта 5065 в эту адресуемую точку вызова. Дополнительную информацию см. в статье Входящий URI.

    Кодек класса голосовых вызовов 100

    Указывает список фильтров кодеков для входящих и исходящих вызовов Unified CM. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

    Интерфейс управления привязки GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных в PSTN. Дополнительную информацию см. в статье Привязка.

    Интерфейс источника мультимедиа привязки GigabitEthernet0/0/0

    Настройка интерфейса источника и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в статье Привязка.

    dtmf-relay rtp-nte

    RTP-NTE (RFC2833) определяется как возможность DTMF, ожидаемая в ветвях вызова. Дополнительную информацию см. в статье Ретрансляция DTMF (передача голоса по IP).

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в статье vad (адресуемая точка вызова).

  2. Адресуемая точка вызова для вызовов между Unified CM и PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ниже описание полей конфигурации.

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 400 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения.

    session protocol sipv2

    Указывает, что адресуемая точка вызова 400 обрабатывает ветви вызовов SIP. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

    сеанс target dns:pstntocucm.io

    Определяет целевую аудиторию для нескольких узлов Unified CM посредством разрешения SRV DNS. В этом случае для прямых вызовов используется локально определенная запись SRV pstntocucm.io.

    входящий URI через 400

    Использует URI 400 класса голосовых вызовов для перенаправления всего входящего трафика от указанных узлов Unified CM с помощью исходного порта 5060 в эту адресуемую точку вызова. Дополнительную информацию см. в статье Входящий URI.

    Кодек класса голосовых вызовов 100

    Указывает список фильтров кодеков для входящих и исходящих вызовов Unified CM. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

    Интерфейс управления привязки GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных в PSTN. Дополнительную информацию см. в статье Привязка.

    Интерфейс источника мультимедиа привязки GigabitEthernet0/0/0

    Настройка интерфейса источника и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в статье Привязка.

    dtmf-relay rtp-nte

    RTP-NTE (RFC2833) определяется как возможность DTMF, ожидаемая в ветвях вызова. Дополнительную информацию см. в статье Ретрансляция DTMF (передача голоса по IP).

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в статье vad (адресуемая точка вызова).

4

Добавьте маршрутизацию вызовов, используя следующие конфигурации:

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов между Unified CM и Webex Calling. Определите DPG 100 с исходящей адресуемой точкой вызова 100 в направлении Webex Calling. DPG 100 применяется к связанной входящей адресуемой точке вызова из Unified CM. Аналогично определите DPG 300 с исходящей адресуемой точкой вызова 300 в направлении Unified CM. DPG 300 применяется к входящей адресуемой точке вызова от Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Создайте группы адресуемых точек вызова для маршрутизации вызовов между Unified CM и PSTN. Определите DPG 200 с исходящей адресуемой точкой вызова 200 в направлении PSTN. DPG 200 применяется к связанной входящей адресуемой точке вызова из Unified CM. Аналогично определите DPG 400 с исходящей адресуемой точкой вызова 400 в направлении Unified CM. DPG 400 применяется к входящей адресуемой точке вызова из PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Ниже описание полей конфигурации.

    адресуемая точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительную информацию см. в статье voice-class dpg.

  3. Применить группы адресуемых точек вызова к маршрутизации вызовов из Webex в Unified CM и из Unified CM в Webex.

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Ниже описание полей конфигурации.

    целевая dpg 300

    Указывает, какая группа адресуемых точек вызова и, следовательно, адресуемая точка вызова должна использоваться для обработки исходящих вызовов, переданных этой входящей адресуемой точке вызова.

  4. Примените группы адресуемых точек вызова к маршрутизации вызовов из PSTN в Unified CM и из Unified CM в PSTN.

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Это приведет к завершению настройки локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если вы впервые настроили функции CUBE.

Диагностические подписи (DS) предварительно выявляют распространенные проблемы в локальном шлюзе на основе IOS XE и генерируют уведомления о событии по электронной почте, syslog или терминала. Кроме того, DS можно установить для автоматизации сбора данных диагностики и передачи данных в центр технической поддержки Cisco TAC, чтобы ускорить время разрешения.

Диагностические подписи (DS) – это файлы XML, содержащие информацию о событиях и действиях, которые необходимо принять для информирования, устранения неполадок и устранения проблемы. Логику обнаружения проблем можно определить с помощью сообщений системного журнала, событий SNMP и периодического мониторинга определенных выходных данных команды show.

Типы действий включают сбор выходных данных команды show:

  • Создание консолидированного файла журнала

  • Загрузка файла в сетевое местоположение, предоставленное пользователем, например HTTPS, SCP, FTP-сервер.

Инженеры TAC авторизации файлов DS и цифровой подписи для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор, присвоенный системой. Инструмент поиска диагностических подписей (DSLT) – это единый источник для поиска подходящих подписей для мониторинга и устранения различных проблем.

Перед началом работы.

  • Не редактировать DS-файл, скачаный из DSLT. Из-за ошибки проверки целостности файлов, которые вы измените, не удается установить.

  • Простой сервер протокола передачи почты (SMTP), необходимый для отправки уведомлений по электронной почте локальным шлюзом.

  • Убедитесь в том, что локальный шлюз работает под управлением IOS XE 17.6.1 или более высокой, если вы хотите использовать защищенный сервер SMTP для уведомлений по электронной почте.

Предварительные условия

Локальный шлюз с IOS XE 17.6.1a или более поздней версией

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте защищенный почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве запущено Cisco IOS XE 17.6.1a или более поздней версии.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Настройте переменную среды ds_email с адресом электронной почты администратора для уведомления.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

Ниже приведен пример конфигурации локального шлюза, запущенного на Cisco IOS XE 17.6.1a или более поздней версии для отправки упреждающих уведомлений на адрес tacfaststart@gmail.com с помощью Gmail в качестве защищенного сервера SMTP.

Рекомендуется использовать Cisco IOS XE Bengaluru 17.6.x или более поздние версии.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Локальный шлюз, работающий с программным обеспечением Cisco IOS XE, не является стандартным веб-клиентом Gmail, который поддерживает OAuth. Поэтому для правильной обработки сообщения электронной почты с устройства необходимо настроить определенную настройку учетной записи Gmail и предоставить определенное разрешение.

  1. Перейдите к меню Управление учетной записью Google > Безопасность и включите настройку Менее безопасный доступ к приложению .

  2. Ответьте "Да, это был я", когда вы получаете сообщение электронной почты от Gmail с сообщением "Google предотвратила вход кого-либо в вашу учетную запись с помощью приложения, не используюого Google".

Установка диагностических подписей для упреждающего контроля

Мониторинг высокой загруженности ЦП

Эта диагностика отслеживает использование ЦП в течение пяти секунд с помощью OID SNMP 1.3.6.1.4.1.9.2.1.56. Когда использование достигает 75 % и более, он отключает все отладки и деинсталлирует все диагностические подписи, установленные на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.

  1. Чтобы включить SNMP, используйте команду show snmp . Если эта функция не включена, настройте команду snmp-server manager .

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco серии 4300, 4400 ISR или Cisco CSR 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загруженности ЦП с уведомлением по электронной почте.

  3. Скопируйте файл XML DS во flash-файл локального шлюза.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    В примере ниже показано копирование файла с FTP-сервера на локальный шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Команда show call-home diagnostic-signature (Показать диагностическую подпись для домашнего вызова) для проверки успешной установки подписи. Столбец состояния должен иметь значение registered ("зарегистрировано").

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Скачать DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-07 22:05:33

    При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить мониторинг высокого уровня использования ЦП на локальном шлюзе.

Контроль регистрации магистрали SIP

Эти DS проверяет, не проводится ли регистрация локального шлюза магистраль SIP в облаке Webex Calling каждые 60 секунд. После обнаружения события отмены регистрации будет создано сообщение электронной почты и уведомление системного журнала и оно будет удалено после двух повторений отмены регистрации. Для установки подписи выполните приведенные ниже действия.

  1. Скачайте DS 64117, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    SIP-SIP

    Тип проблемы

    магистраль SIP регистрации с помощью электронного уведомления.

  2. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Команда show call-home diagnostic-signature (Показать диагностическую подпись для домашнего вызова) для проверки успешной установки подписи. Столбец состояния должен иметь значение "зарегистрированный".

Ненабдиненное отслеживание вызовов отключается

Эта диагностическая служба каждые 10 минут использует опрос SNMP для обнаружения аварийного отключения вызовов с ошибками SIP 403, 488 и 503. Если значение количества ошибок больше или равно 5 из последнего опроса, создается системный журнал и уведомление по электронной почте. Для установки подписи выполните приведенные ниже действия.

  1. Используйте команду show snmp , чтобы проверить, включен ли SNMP. Если эта функция не включена, настройте команду snmp-server manager .

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Обнаружение неявных вызовов SIP при отправке уведомления по электронной почте и SYSLOG.

  3. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Команда show call-home diagnostic-signature (Показать диагностическую подпись для домашнего вызова) для проверки успешной установки подписи. Столбец состояния должен иметь значение "зарегистрированный".

Установка диагностических подписей для устранения неполадки

Для быстрого решения проблем используйте диагностические подписи (DS). Инженеры TAC создали несколько сигнатур, которые позволяют использовать необходимые отладки для устранения неполадки, обнаружения возникновения проблемы, сбора требуемого набора диагностических данных и автоматической передачи данных в центр Cisco TAC. Диагностические подписи (DS) устраняют необходимость проверки наличия проблемы вручную и значительно упрощают устранение периодических и временных проблем.

Для поиска соответствующих сигнатур и их установки для самостоятельного решения проблемы можно использовать средство диагностики сигнатур. Также можно установить подпись, рекомендованную инженером TAC в рамках программы поддержки.

Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0" и автоматизированный сбор данных диагностики с помощью следующих шагов:

  1. Настройте дополнительную переменную среды DS ds_fsurl_prefix – путь файлового сервера Cisco TAC (cxd.cisco.com), в который будут загружены собранные диагностические данные. Имя пользователя в пути файла – это номер обращения, а пароль – маркер загрузки файла, который можно получить в диспетчере обращений поддержки с помощью следующей команды. Маркер загрузки файла можно создать в разделе Вложения диспетчера обращений поддержки при необходимости.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Пример.

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Убедитесь, что SNMP включен с помощью команды show snmp . Если эта функция не включена, настройте команду snmp-server manager .

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Убедитесь в том, что система DS 64224 с высоким контролем ЦП используется для упреждающего отключения всех подписей отладок и диагностики во время высокой загруженности ЦП. Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загруженности ЦП с уведомлением по электронной почте.

  4. Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Системные журналы

    Тип проблемы

    Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0

  5. Скопируйте файлы XML DS в локальный шлюз.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Установите высокий ЦП для контроля DS 64224, а затем XML-файл DS 65095 в локальном шлюзе.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature . Столбец состояния должен иметь значение "зарегистрированный".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Скачано DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-08

    65095

    00:12:53

    Локальный шлюз__IEC_Call_spike_threshold

    0.0.12

    Зарегистрировано

    2020-11-08

Проверить выполнение диагностических подписей

В следующей команде столбец "Состояние" команды show call-home diagnostic-signature изменится на "запущенный", в то время как локальный шлюз выполняет действие, определенное в подписи. Вывод статистических данных диагностики домашнего вызова является лучшим способом проверки того, обнаруживает ли диагностическая подпись событие, вызываемое и выполняет действие. Столбец «Triggered/Max/Deinstall» (Триггер,/Макс./Деинсталл) указывает количество раз, в которое данной подписи инициирует событие, максимальное количество случаев, в течение которое оно определяется для обнаружения события, а также указывает, деинсталлирует ли подпись после обнаружения максимального количества инициированных событий.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Скачано DSes:

Идентификатор DS

Имя DS

Редакция

Состояние

Последнее обновление (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зарегистрировано

2020-11-08 00:07:45

65095

Локальный шлюз__IEC_Call_spike_threshold

0.0.12

Работает

2020-11-08 00:12:53

показать статистические данные диагностики домашнего вызова

Идентификатор DS

Имя DS

Запущено/Макс./Удалить

Среднее время запуска (в секундах)

Максимальное время запуска (в секундах)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

Локальный шлюз__IEC_Call_spike_threshold

1/20/Y

23.053

23.053

В уведомление по эл. почте, отправленный во время выполнения диагностической подписи, содержится такая основная информация, как тип проблемы, сведения о устройстве, версия ПО, запущенная конфигурация и вывод команды show, необходимый для устранения данной неполадки.

Удалить диагностические сигнатуры

Для устранения неполадок обычно определяется использование подписей диагностики для их устранения. Если необходимо удалить подпись вручную, получите идентификатор DS из вывода команды show call-home diagnostic-signature и выполните следующую команду:

call-home diagnostic-signature deinstall  

Пример.

call-home diagnostic-signature deinstall 64224 

Новые сигнатуры периодически добавляются в средство поиска подписей диагностики на основании проблем, которые обычно возникают в развертываниях. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей.

Для улучшения управления шлюзами Cisco IOS XE рекомендуется зарегистрировать шлюзы и управлять ими с помощью Control Hub. Это необязательная конфигурация. При регистрации можно использовать параметр проверки конфигурации в Control Hub для проверки конфигурации локального шлюза и выявления проблем с конфигурацией. В настоящее время эта функция поддерживается только магистралями на основе регистрации.

Дополнительную информацию см. в следующих статьях:

В этом разделе описывается настройка Cisco Unified Border Element (CUBE) в качестве локального шлюза для Webex Calling с помощью магистрали SIP Mutual TLS (mTLS) на основе сертификата. В первой части этого документа показано, как настроить простой шлюз PSTN. В этом случае все вызовы из PSTN маршрутизируются в Webex Calling, а все вызовы из Webex Calling маршрутизируются в PSTN. На следующем изображении выделено это решение и конфигурация маршрутизации вызовов высокого уровня, которая будет использоваться.

В этом дизайне используются следующие основные конфигурации:

  • Клиент класса голосовых вызовов: используется для создания конфигураций магистрали.

  • uri класса голосовых вызовов: Используется для классификации SIP-сообщений для выбора входящей адресуемой точки вызова.

  • входящая адресуемая точка вызова: Обеспечивает обработку входящих SIP-сообщений и определяет исходящий маршрут с помощью группы адресуемой точки вызова.

  • группа адресуемых точек вызова: Определяет исходящие адресуемые точки вызова, используемые для маршрутизации последующих вызовов.

  • исходящая адресуемая точка вызова: Обеспечивает обработку исходящих SIP-сообщений и направляет их к нужной цели.

Решение для маршрутизации вызовов из/на PSTN в/из решения для конфигурации Webex Calling

Хотя IP и SIP стали протоколами по умолчанию для магистралей PSTN, схемы ISDN TDM (мультиплексирование разделения времени) по-прежнему широко используются и поддерживаются магистралями Webex Calling. Чтобы включить оптимизацию IP-путей для локальных шлюзов с потоками вызовов TDM-IP, в настоящее время необходимо использовать двухэтапный процесс маршрутизации вызовов. Этот подход изменяет конфигурацию маршрутизации вызовов, показанную выше, путем введения набора внутренних циклических точек вызова между Webex Calling и магистралями PSTN, как показано на изображении ниже.

Конфигурация маршрутизации вызовов с набором внутренних циклических точек вызова между Webex Calling и магистралями PSTN

При подключении локального решения Cisco Unified Communications Manager к Webex Calling в качестве основы для построения решения можно использовать простую конфигурацию шлюза PSTN. В этом случае Unified Communications Manager обеспечивает централизованную маршрутизацию и обработку всех вызовов PSTN и Webex Calling.

Схема решения, на которой показан Unified Communications Manager, обеспечивает централизованную маршрутизацию и обработку всех вызовов PSTN и Webex Calling

В этом документе используются имена хостов, IP-адреса и интерфейсы, показанные на следующем изображении. Параметры предоставляются для общедоступной или частной (за пределами NAT) адресации. Записи DNS SRV являются необязательными, если только не выполняется балансировка нагрузки в нескольких экземплярах CUBE.

Имена хостов, IP-адреса и интерфейсы, используемые в конфигурациях локального шлюза на основе сертификатов

Используйте руководство по настройке, приведенное в остальной части этого документа, чтобы завершить настройку локального шлюза, как указано ниже.

  • Этап 1. Настройка базового соединения и безопасности маршрутизатора

  • Этап 2. Настройка магистрали Webex Calling

    В зависимости от требуемой архитектуры выполните одно из приведенных ниже действий.

  • Этап 3. Настройка локального шлюза с магистралью PSTN SIP

  • Этап 4. Настройка локального шлюза в существующей среде Unified CM

    Или:

  • Этап 3. Настройка локального шлюза с помощью магистрали PSTN TDM

Базовая конфигурация

Первым шагом в подготовке маршрутизатора Cisco в качестве локального шлюза для Webex Calling является создание базовой конфигурации, которая обеспечит безопасность вашей платформы и установку соединения.

  • Для всех развертываний локального шлюза на основе сертификатов требуется Cisco IOS XE 17.9.1a или более поздние версии. Рекомендуется использовать Cisco IOS XE 17.12.2 или более поздней версии. Рекомендуемые версии см. на странице Исследование программного обеспечения Cisco . Выполните поиск платформы и выберите один из предложенных выпусков.

    • Маршрутизаторы серии ISR4000 должны быть настроены с лицензиями на технологию Unified Communications и безопасности.

    • Маршрутизаторы серии Catalyst Edge 8000, оснащенные голосовыми картами или DSP, требуют лицензирования DNA Advantage. Маршрутизаторы без голосовых карт или DSP требуют минимального лицензирования DNA Essentials.

    • Для обеспечения высокой пропускной способности также может потребоваться лицензия высокой безопасности (HSEC) и дополнительные права на пропускную способность.

      Дополнительные сведения см. в разделе Коды авторизации .

  • Создайте базовую конфигурацию для своей платформы в соответствии с бизнес-политиками. В частности, настройте и проверьте следующее:

    • NTP

    • Списки управления доступом

    • Аутентификация пользователей и удаленный доступ

    • DNS

    • IP-маршрутия

    • IP-адреса

  • Сеть в направлении Webex Calling должна использовать адрес IPv4. Адреса локального шлюза с полным доменным именем (FQDN) или записью службы (SRV), настроенные в Control Hub, должны указывать на общедоступный адрес IPv4 в Интернете.

  • Все порты SIP и мультимедиа в интерфейсе локального шлюза, обращенном к Webex, должны быть доступны из Интернета напрямую или через статический NAT. Убедитесь, что брандмауэр обновлен соответствующим образом.

  • Чтобы установить подписанный сертификат на локальный шлюз, выполните приведенные ниже действия по настройке.

    • Общедоступный центр сертификации (ЦС), как описано в статье Какие корневые центры сертификации поддерживаются для вызовов на платформы аудио и видео Cisco Webex? , должен подписать сертификат устройства.

    • Общее имя субъекта сертификата (CN) или одно из альтернативных имен субъекта (SAN) должно совпадать с FQDN, настроенным в Control Hub. Пример.

      • Если настроенная магистраль в Control Hub организации имеет значение cube1.lgw.com:5061 в качестве FQDN локального шлюза, то CN или SAN в сертификате маршрутизатора должен содержать cube1.lgw.com. 

      • Если настроенная магистраль в Control Hub организации имеет lgws.lgw.com в качестве адреса SRV локальных шлюзов, доступных из магистрали, CN или SAN в сертификате маршрутизатора должен содержать lgws.lgw.com. Записи, которые SRV адресу (CNAME, запись или IP-адрес), необязательны в SAN.

      • Независимо от того, используется ли для магистрали FQDN или SRV, в адресе контакта для всех новых диалоговых окон SIP из локального шлюза должно использоваться имя, настроенное в Control Hub.

    • Убедитесь, что сертификаты подписаны для использования клиентом и сервером.

  • Загрузите пакет корневого ЦС Cisco на локальный шлюз. Этот пакет включает корневой сертификат ЦС, используемый для проверки платформы Webex.

Конфигурация

1

Убедитесь, что вы назначаете действительные и маршрутизируемые IP-адреса всем интерфейсам уровня 3, например:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

Защитите учетные данные STUN на маршрутизаторе с помощью симметричного шифрования. Настройте основной ключ шифрования и тип шифрования следующим образом.


key config-key password-encrypt YourPassword
password encryption aes
3

Создайте точку доверия шифрования с сертификатом для своего домена, подписанную поддерживаемым центром сертификации (ЦС).

  1. Создайте пару ключей RSA с помощью следующей команды запуска.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. Используйте следующие команды конфигурации, чтобы создать точку доверия для сертификата, указав значения полей, которые будут использоваться в запросе на подпись сертификата:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    Примечания к полям сертификата:

    • Полное доменное имя: Это поле не является обязательным для Webex Calling. Установите для этой конфигурации значение "нет", чтобы не включать это поле в запрос на подпись сертификата. Если необходимо включить FQDN с помощью этой команды, операция локального шлюза не будет затронута.

    • Имя субъекта: Для проверки вызовов из локального шлюза Webex должен сопоставлять полное доменное имя в заголовках контактов SIP с теми, которые указаны либо в атрибуте общего имени субъекта (CN), либо в поле альтернативного имени субъекта (SAN) сертификата пограничного контроллера сеансов. Поле темы должно содержать хотя бы атрибут CN и при необходимости могут содержать другие атрибуты. Дополнительную информацию см. в статье Имя субъекта.

    • Тема-alt-name: Поле «Альтернативное имя субъекта» сертификата SBC может включать список дополнительных FQDN. Webex проверяет этот список, чтобы проверить заголовок контакта SIP в сообщениях локального шлюза, если атрибут CN субъекта сертификата не совпадает.

    • Хеш: Рекомендуется, чтобы запросы на подпись сертификата (CSR) были подписаны с помощью SHA256. В Cisco IOS XE 17.11.1 этот алгоритм используется по умолчанию, а в более раннем выпуске используется команда хеша.

  3. Создайте запрос на подпись сертификата (CSR) со следующей командой запуска или конфигурации и используйте его для запроса подписанного сертификата от поддерживаемого поставщика ЦС:

    crypto pki enroll LGW_CERT

4

Предоставьте сертификат промежуточного центра сертификации для аутентификации вашего сертификата организатора. Введите следующую команду запуска или конфигурации:


crypto pki authenticate LGW_CERT

5

Импортируйте подписанный сертификат организатора с помощью следующей команды запуска или конфигурации:


crypto pki import LGW_CERT certificate

6

Включите эксклюзивность TLS1.2 и укажите точку доверия по умолчанию, которая будет использоваться для голосовых приложений, используя следующие команды конфигурации:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Установите пакет корневого ЦС Cisco, который включает сертификат IdenTrust Commercial Root CA 1, используемый Webex Calling. Используйте команду crypto pki import clean URL URL для скачивания пакета корневого ЦС из указанного URL-адреса и очистки текущего пула доверия ЦС, затем установите новый пакет сертификатов.

Если для доступа к Интернету с помощью HTTPS необходимо использовать прокси-сервер, перед импортом пакета ЦС добавьте следующую конфигурацию:

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Создайте магистраль PSTN на основе сертификатов CUBE для существующего местоположения в Control Hub. Дополнительную информацию см. в статье Настройка магистралей, групп маршрутов и планов набора для Webex Calling.

Запишите информацию о магистрали, которая будет предоставлена после создания магистрали. Эти сведения, как показано на следующем рисунке, будут использоваться в этапах настройки этого руководства.

Создана магистраль PSTN на основе сертификата CUBE
2

Введите приведенные ниже команды, чтобы настроить CUBE в качестве локального шлюза Webex Calling.


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Ниже описание полей конфигурации.


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Для защиты от платного мошенничества список доверенных адресов определяет список узлов и сетевых объектов, от которых локальный шлюз ожидает законные вызовы с передачей голоса по IP.

  • По умолчанию локальный шлюз блокирует все входящие сообщения передачи голоса по IP с IP-адресов, не входящих в его список доверенных. По умолчанию статически настроенные адресуемые точки вызова с IP-адресами целевого сеанса или IP-адресами группы серверов являются доверенными. Добавление этих IP-адресов в список доверенных не требуется.

  • При настройке локального шлюза добавьте в список IP-подсети регионального центра обработки данных Webex Calling. Дополнительную информацию см. в статье Справочная информация о портах для Webex Calling . Кроме того, добавьте диапазоны адресов для серверов Unified Communications Manager (если используется) и шлюзов магистрали PSTN.

  • Дополнительную информацию об использовании списка доверенных IP-адресов во избежание мошенничества см. в статье Доверенные IP-адреса.

border-element в режиме

Включает функции Cisco Unified Border Element (CUBE) на платформе.

allow-connections sip to sip

Включите базовый SIP CUBE back для back функциональных возможностей агента пользователя. Дополнительную информацию см. в статье Разрешить подключения.

По умолчанию включен транспорт факсимильных сообщений T.38. Дополнительную информацию см. в статье Протокол факса t38 (голосовая служба).

стоун

Включает STUN (обход сеанса UDP через NAT) глобально.

Эти глобальные команды stun требуются только при развертывании локального шлюза с поддержкой NAT.

  • Функция привязок STUN на локальном шлюзе позволяет отправлять локально созданные запросы STUN по согласованному пути мультимедиа. Это помогает открыть отверстие в брандмауэре.

Дополнительные сведения см. в статьях stun flowdata agent-id и stun flowdata shared-secret.

асимметричная полезная нагрузка заполнена

Настройка поддержки асимметричной полезной нагрузки SIP для полезных нагрузок DTMF и динамических кодеков. Дополнительную информацию об этой команде см. в разделе Асимметричная полезная нагрузка.

early-offer forced

Обеспечивает принудительную отправку информации SDP локальным шлюзом в начальном сообщении INVITE вместо ожидания подтверждения от соседнего однорангового устройства. Дополнительную информацию об этой команде см. в статье Early-offer.

входящие SIP-профили

Позволяет CUBE использовать профили SIP для изменения сообщений по мере их получения. Профили применяются с помощью адресуемых точек вызова или клиентов.

3

Настройте voice class codec 100 , разрешив использование кодеков G.711 только для всех магистралей. Этот простой подход подходит для большинства развертываний. При необходимости в список могут быть добавлены дополнительные типы кодеков, поддерживаемые как исходной, так и конечной системами.

Поддерживаются более сложные решения, связанные с перекодированием с использованием модулей DSP, но не включены в это руководство.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Ниже описание полей конфигурации.

кодек класса голосовых вызовов 100

Используется для разрешения только предпочтительных кодеков для вызовов магистрали SIP. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

4

Настройте voice class stun-usage 100 , чтобы включить ICE в магистрали Webex Calling. (Этот шаг неприменим для решения "Webex для правительственных организаций")


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Ниже описание полей конфигурации.

stun использование ice lite

Используется для включения ICE-LITE для всех точек вызова Webex Calling, чтобы по возможности разрешить оптимизацию мультимедиа. Дополнительную информацию см. в статьях Voice class stun usage и Stun usage ice lite.

Команда flowdata обхода использования stun брандмауэра требуется только при развертывании локального шлюза с поддержкой NAT.

Оптимизация мультимедиа согласовывается по возможности. Если для вызова требуются облачные мультимедийные службы, такие как запись, мультимедиа невозможно оптимизировать.

5

Настройте политику шифрования мультимедиа для трафика Webex. (Этот шаг неприменим для решения "Webex для правительственных организаций")


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ниже описание полей конфигурации.

криптографический srtp класса голосовых вызовов 100

Указывает на использование SHA1_80 в качестве единственного предложения CUBE-пакета шифров SRTP в SDP в сообщениях предложения и ответа. Webex Calling поддерживает только SHA1_80. Дополнительную информацию см. в статье Voice class srtp-crypto.

6

Настройте совместимые с FIPS шифры GCM (Этот шаг применим только для решения "Webex для правительственных организаций".


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Ниже описание полей конфигурации.

криптографический srtp класса голосовых вызовов 100

Указывает GCM в качестве набора шифров, предлагаемого CUBE. Необходимо настроить шифры GCM для локального шлюза для решения "Webex для правительственных организаций".

7

Настройте шаблон для уникальной идентификации вызовов на магистраль локального шлюза на основе ее целевого FQDN или SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Ниже описание полей конфигурации.

sip URI класса голосовых вызовов 100

Определяет шаблон для соответствия входящему приглашению SIP в адресуемую точку вызова входящей магистрали. При вводе этого шаблона используйте FQDN или SRV магистрали, настроенные для магистрали в Control Hub.

8

Настройте профили управления сообщениями SIP. Если для вашего шлюза настроен общедоступный IP-адрес, настройте профиль следующим образом или перейдите к следующему шагу, если используется NAT. В этом примере cube1.lgw.com – это полное доменное имя, настроенное для локального шлюза:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Ниже описание полей конфигурации.

правила 10 и 20

Чтобы разрешить Webex аутентифицировать сообщения из локального шлюза, заголовок "Контакт" в сообщениях запроса SIP и ответов должен содержать значение, подготовленное для магистрали в Control Hub. Это будет либо FQDN одного узла, либо имя SRV, используемое для кластера устройств.

9

Если для вашего шлюза настроен частный IP-адрес за статическим NAT, настройте входящие и исходящие профили SIP следующим образом. В этом примере cube1.lgw.com представляет собой полное доменное имя, настроенное для локального шлюза, "10.80.13.12" – IP-адрес интерфейса в направлении Webex Calling, а "192.65.79.20" – общедоступный IP-адрес с поддержкой NAT.

Профили SIP для исходящих сообщений в Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Ниже описание полей конфигурации.

правила 10 и 20

Чтобы разрешить Webex аутентифицировать сообщения из локального шлюза, заголовок "Контакт" в сообщениях запроса SIP и ответов должен содержать значение, подготовленное для магистрали в Control Hub. Это будет либо FQDN одного узла, либо имя SRV, используемое для кластера устройств.

правила от 30 до 81

Преобразуйте ссылки на частные адреса во внешний общедоступный адрес веб-сайта, что позволит Webex правильно интерпретировать и маршрутизировать последующие сообщения.

Профиль SIP для входящих сообщений от Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Ниже описание полей конфигурации.

правила от 10 до 80

Преобразуйте общедоступные адреса в настроенный частный адрес, позволяя CUBE обрабатывать сообщения из Webex.

Дополнительную информацию см. в статье Voice class sip-profiles.

Поставщик услуг PSTN в США или Канаде может предложить проверку идентификатора вызывающего абонента для спама и мошеннических вызовов с дополнительной конфигурацией, указанной в статье Индикация нежелательных или мошеннических вызовов в Webex Calling .

10

Настройте проверку параметров SIP с помощью профиля изменения заголовка.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

Ниже описание полей конфигурации.

voice class sip-options-keepalive 100

Настройка профиля проверки активности и переход в режим конфигурации класса голосовых вызовов. Можно настроить время (в секундах), в течение которого ping SIP Out of Dialog Options отправляется на dial-target, когда подключение тактовых импульсов к терминальному устройству находится в состоянии "UP" или "Down".

Этот профиль проверки активности запускается из адресуемой точки вызова, настроенной для Webex.

Чтобы обеспечить включение в заголовки контактов полного доменного имени пограничного контроллера сеансов, используется профиль SIP 115. Правила 30, 40 и 50 необходимы только в том случае, если для пограничного контроллера сеансов настроен статический NAT.

В этом примере cube1.lgw.com является FQDN, выбранным для локального шлюза, а если используется статический NAT, "10.80.13.12" является IP-адресом интерфейса пограничного контроллера сеансов для Webex Calling, а "192.65.79.20" – общедоступным IP-адресом NAT.

11

Настройка магистрали Webex Calling:

  1. Создайте voice class tenant (клиент класса голосовых вызовов) 100 , чтобы определить и задать конфигурации, необходимые специально для магистрали Webex Calling. Точки вызова, связанные с этим клиентом, позже наследуют следующие конфигурации:

    В приведенном ниже примере значения, показанные в шаге 1, используются для целей данного руководства (показаны жирным шрифтом). Замените их значениями для магистрали в конфигурации.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Ниже описание полей конфигурации.

    клиент класса голосовых вызовов 100

    Рекомендуется использовать клиентов для настройки магистралей с собственным сертификатом TLS и списком проверки CN или SAN. Здесь профиль TLS, связанный с клиентом, содержит точку доверия, которая будет использоваться для принятия или создания новых подключений, а также содержит список CN или SAN для проверки входящих подключений. Дополнительную информацию см. в статье Voice class tenant (Клиент класса голосовой связи).

    no remote-party-id

    Отключение заголовка Remote-Party-ID (RPID) SIP, поскольку Webex Calling поддерживает PAI, который включается с помощью команды asserted-id pai . Дополнительную информацию см. в статье Remote-party-id.

    DNS-сервер SIP: us25.sipconnect.bcld.webex.com

    Настройка целевого сервера SIP для магистрали. При создании магистрали используйте адрес SRV прокси Edge, предоставленный в Control Hub

    Шифрование srtp 100

    Настройка предпочтительных наборов шифров для ветви вызовов SRTP (соединения) (указанного в шаге 5). Дополнительную информацию см. в статье Voice class srtp-crypto.

    DNS локального узла: cube1.lgw.com

    Настройка CUBE на замену физического IP-адреса в заголовках «От», «Идентификатор вызова» и «Идентификатор удаленного абонента» в исходящих сообщениях на предоставленное полное доменное имя. Используйте FQDN или SRV магистрали, настроенное в Control Hub для магистрали здесь.

    session transport tcp tls

    Задает для транспорта значение TLS для связанных адресуемых точек вызова. Дополнительную информацию см. в статье Session-transport.

    нет обновления сеансов

    Отключает обновление сеанса SIP для вызовов между CUBE и Webex. Дополнительную информацию см. в статье Обновление сеанса.

    error-passthru

    В нем указывается ответ на ошибку SIP через функциональные возможности. Дополнительную информацию см. в статье error-passthru.

    Отключить1xx

    Отключает использование надежных временных ответов для магистрали Webex Calling. Дополнительную информацию см. в статье Ссылка1xx.

    asserted-id pai

    (Необязательно) Включает обработку заголовка P-Asserted-Identity и управление использованием этого заголовка для магистрали Webex Calling.

    Webex Calling включает заголовки P-Asserted-Identity (PAI) в исходящих вызовах INVITE на локальный шлюз.

    Если эта команда настроена, информация о вызывающем абоненте из заголовка PAI используется для подстановки заголовков исходящих вызовов From и PAI/Remote-Party-ID.

    Если эта команда не настроена, информация о вызывающем абоненте из заголовка From используется для подстановки заголовков From и PAI/Remote-Party-ID.

    Дополнительную информацию см. в статье asserted-id.

    Интерфейс управления привязки источника GigabitEthernet0/0/1

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных в Webex Calling. Дополнительную информацию см. в статье Привязка.

    Интерфейс источника мультимедиа привязки GigabitEthernet0/0/1

    Настройка исходного интерфейса и связанного IP-адреса для передачи мультимедиа в Webex Calling. Дополнительную информацию см. в статье Привязка.

    голосовые профили SIP класса 100

    Применяет профиль изменения заголовка (общедоступная адресация IP или NAT) для исходящих сообщений. Дополнительную информацию см. в разделе Профили SIP voice-class.

    профили sip класса голосовых вызовов 110, входящие

    Только для развертываний локального шлюза с поддержкой NAT. Применяет профиль изменения заголовка для входящих сообщений. Дополнительную информацию см. в профилях SIP voice-class.

    политика конфиденциальности passthru

    Настройка CUBE на прозрачную передачу заголовков конфиденциальности из полученного сообщения на следующую ветвь вызова. Дополнительную информацию см. в статье Политика конфиденциальности.

  2. Настройте адресуемую точку вызова магистрали Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Ниже описание полей конфигурации.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 100 и предоставляет осмысленное описание для упрощения управления и устранения неполадок. Дополнительную информацию см. в статье Голос адресуемой точки вызова.

    Шаблон назначения BAD.BAD

    При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения. Дополнительную информацию см. в статье Destination-pattern (интерфейс).

    session protocol sipv2

    Указывает, что эта адресуемая точка вызова обрабатывает ветви вызовов SIP. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

    session target sip-server

    Указывает, что сервер SIP, определенный в tenant 100, наследуется и используется для назначения для вызовов из этой адресуемой точки вызова.

    входящий запрос URI 100

    Указывает класс голосовых вызовов, используемый для сопоставления входящих вызовов с этой адресуемой точкой вызова с помощью URI заголовка INVITE REQUEST. Дополнительную информацию см. в статье Входящий URI.

    Кодек класса голосовых вызовов 100

    Указывает список фильтров кодеков для входящих и исходящих вызовов Webex Calling. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

    voice-class stun-usage 100

    Позволяет отправлять локально созданные запросы STUN от локального шлюза по согласованному пути мультимедиа. Пакеты STUN помогают открыть отверстие брандмауэра для трафика мультимедиа и обнаружить допустимые пути оптимизации мультимедиа.

    клиент SIP класса голосовых вызовов 100

    Адресуемая точка вызова наследует все параметры, настроенные глобально и в tenant 100. Параметры могут быть переопределены на уровне адресуемой точки вызова. Дополнительную информацию см. в статье Клиент SIP voice-class.

    voice-class sip options-keepalive профиль 100

    Эта команда используется для мониторинга доступности группы SIP-серверов или терминальных устройств с использованием определенного профиля (100).

    srtp

    Включает SRTP для ветвей вызова.

После создания магистрали в направлении Webex Calling выше используйте приведенную ниже конфигурацию для создания магистрали без шифрования к поставщику PSTN на основе SIP.

Если ваш поставщик услуг предлагает безопасную магистраль PSTN, для магистрали Webex Calling может использоваться аналогичная конфигурация, как описано выше. CUBE поддерживает безопасную маршрутизацию вызовов.

При использовании магистрали PSTN TDM или ISDN перейдите к следующему разделу Настройка локального шлюза с магистралью PSTN TDM.

Информацию о настройке интерфейсов TDM для ветвей вызовов PSTN на шлюзах Cisco TDM-SIP см. в статье Настройка ISDN PRI.

1

Настройте следующий URI класса голосовых вызовов для идентификации входящих вызовов из магистрали PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Ниже описание полей конфигурации.

sip класса голосовых вызовов URI 200

Определяет шаблон для соответствия входящему приглашению SIP в адресуемую точку вызова входящей магистрали. При вводе этого шаблона используйте IP-адрес шлюза PSTN IP. Дополнительную информацию см. в статье URI класса голосовых вызовов.

2

Настройте указанную ниже адресуемую точку вызова PSTN IP.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Ниже описание полей конфигурации.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Определяет адресуемую точку вызова с передачей голоса по IP с тегом 200 и предоставляет осмысленное описание для упрощения управления и устранения неполадок. Дополнительную информацию см. в статье Голос адресуемой точки вызова.

Шаблон назначения BAD.BAD

При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения. Дополнительную информацию см. в статье Destination-pattern (интерфейс).

session protocol sipv2

Указывает, что эта адресуемая точка вызова обрабатывает ветви вызовов SIP. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

целевой сеанс ipv4: 192.168.80.13

В этом поле указывается целевой адрес для вызовов, отправленных поставщику услуг PSTN. Это может быть IP-адрес или имя хоста DNS. Дополнительную информацию см. в статье Цель сеанса (адресуемая точка вызова с передачей голоса по IP).

входящий URI через 200

Указывает класс голосовых вызовов, используемый для сопоставления входящих вызовов с этой адресуемой точкой вызова с помощью URI заголовка INVITE VIA. Дополнительную информацию см. в статье Входящий URL-адрес.

voice-class sip asserted-id pai

(Необязательно) Включает обработку заголовка P-Asserted-Identity и управляет тем, как он используется для магистрали PSTN. Если используется эта команда, для исходящих заголовков From и P-Asserted-Identity используется идентификатор вызывающего абонента, предоставленный из входящей адресуемой точки вызова. Если эта команда не используется, идентификатор вызывающего абонента, предоставленный из входящей адресуемой точки вызова, используется для заголовков From и Remote-Party-ID. Дополнительную информацию см. в статье voice-class sip asserted-id.

Интерфейс управления привязки GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных в PSTN. Дополнительную информацию см. в статье Привязка.

Интерфейс источника мультимедиа привязки GigabitEthernet0/0/0

Настройка интерфейса источника и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в статье Привязка.

Кодек класса голосовых вызовов 100

Настройка адресуемой точки вызова на использование списка фильтров общего кодека 100. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

dtmf-relay rtp-nte

RTP-NTE (RFC2833) определяется как возможность DTMF, ожидаемая в ветвях вызова. Дополнительную информацию см. в статье Ретрансляция DTMF (передача голоса по IP).

no vad

Отключение обнаружения голосовой активности. Дополнительную информацию см. в статье vad (адресуемая точка вызова).

3

При настройке локального шлюза для маршрутизации только вызовов между Webex Calling и PSTN добавьте указанную ниже конфигурацию маршрутизации вызовов. При настройке локального шлюза с помощью платформы Unified Communications Manager перейдите к следующему разделу.

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов в Webex Calling или PSTN. Определите DPG 100 с исходящей адресуемой точкой вызова 100 в направлении Webex Calling. DPG 100 применяется к входящей адресуемой точке вызова из PSTN. Аналогично определите DPG 200 с исходящей адресуемой точкой вызова 200 в направлении PSTN. DPG 200 применяется к входящей адресуемой точке вызова от Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Ниже описание полей конфигурации.

    адресуемая точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительную информацию см. в статье voice-class dpg.

  2. Применить группы адресуемых точек вызова к маршрутизации вызовов из Webex в PSTN и из PSTN в Webex.

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Ниже описание полей конфигурации.

    destination dpg 200

    Указывает, какая группа адресуемых точек вызова и, следовательно, адресуемая точка вызова должна использоваться для обработки исходящих вызовов, переданных этой входящей адресуемой точке вызова.

    Это приведет к завершению настройки локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если вы впервые настроили функции CUBE.

После создания магистрали в Webex Calling используйте приведенную ниже конфигурацию для создания магистрали TDM для службы PSTN с маршрутизацией обратных вызовов, чтобы разрешить оптимизацию мультимедиа на ветви вызовов Webex.

Если оптимизация мультимедиа IP не требуется, выполните действия по настройке магистрали PSTN SIP. Используйте голосовой порт и адресуемую точку вызова POTS (как показано на шагах 2 и 3) вместо адресуемой точки вызова передачи голоса по IP PSTN.

1

В конфигурации обратного вызова используются группы адресуемых точек вызова и теги маршрутизации вызовов для обеспечения надлежащей передачи вызовов между Webex и PSTN без создания циклов маршрутизации вызовов. Настройте следующие правила перевода, которые будут использоваться для добавления и удаления тегов маршрутизации вызовов.


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Ниже описание полей конфигурации.

правило перевода голоса

Для добавления или удаления тегов маршрутизации вызовов используются регулярные выражения, определенные в правилах. Сверхдекадные цифры ("A") используются для повышения четкости при устранении неполадок.

В этой конфигурации тег, добавленный с помощью translation-profile 100, используется для направления вызовов из Webex Calling в PSTN с помощью циклических адресуемых точек вызова. Аналогично тег, добавленный с помощью параметра translation-profile 200, используется для направления вызовов из PSTN в Webex Calling. В профилях преобразования 11 и 12 удаляются эти теги перед отправкой вызовов на магистрали Webex и PSTN соответственно.

В этом примере предполагается, что вызываемые номера из Webex Calling представлены в формате +E.164. Правило 100 удаляет начальный знак "+" для сохранения допустимого вызываемого номера. Затем в правиле 12 при удалении тега добавляются национальные или международные цифры маршрутизации. Используйте цифры, соответствующие вашему локальному национальному плану набора ISDN.

Если в Webex Calling представлены номера в национальном формате, откорректируйте правила 100 и 12, чтобы просто добавить и удалить тег маршрутизации соответственно.

Дополнительную информацию см. в статьях Voice translation-profile и Voice translation-rule.

2

Настройте порты голосового интерфейса TDM в соответствии с требованиями используемого типа магистрали и протокола. Дополнительную информацию см. в статье Настройка ISDN PRI. Например, базовая конфигурация интерфейса ISDN основной скорости, установленного в слоте 2 NIM устройства, может включать следующее:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Настройте указанную ниже адресуемую точку вызова PSTN TDM.


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Ниже описание полей конфигурации.


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Определяет адресуемую точку вызова с передачей голоса по IP с тегом 200 и предоставляет осмысленное описание для упрощения управления и устранения неполадок. Дополнительную информацию см. в статье Голос адресуемой точки вызова.

Шаблон назначения BAD.BAD

При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения. Дополнительную информацию см. в статье Destination-pattern (интерфейс).

Входящие в профиль перевода 200

Назначает профиль перевода, который будет добавлен тег маршрутизации вызовов к входящему вызываемому номеру.

прямой входящий набор

Маршрутизация вызова без предоставления дополнительного сигнала к набору номера. Дополнительную информацию см. в статье Прямой набор номера.

порт 0/2/0:15

Физический голосовой порт, связанный с этой адресуемой точкой вызова.

4

Чтобы включить оптимизацию IP-путей для локальных шлюзов с потоками вызовов TDM-IP, можно изменить маршрутизацию вызовов, введя набор внутренних циклических точек вызова между Webex Calling и магистралями PSTN. Настройте следующие адресуемые точки вызова обратного вызова. В этом случае все входящие вызовы сначала будут маршрутизироваться в адресуемую точку вызова 10, а оттуда в адресуемую точку вызова 11 или 12 на основе примененного тега маршрутизации. После удаления тега маршрутизации вызовы будут маршрутизироваться в исходящую магистраль с помощью групп адресуемых точек вызова.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Ниже описание полей конфигурации.


dial-peer voice 10 voip
 description Outbound loop-around leg

Определяет адресуемую точку вызова с передачей голоса по IP и предоставляет осмысленное описание для упрощения управления и устранения неполадок. Дополнительную информацию см. в статье Голос адресуемой точки вызова.

Входящие в профиль перевода 11

Применяет профиль преобразования, определенный ранее, чтобы удалить тег маршрутизации вызовов перед передачей в исходящую магистраль.

Шаблон назначения BAD.BAD

При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. Дополнительную информацию см. в статье Destination-pattern (интерфейс).

session protocol sipv2

Указывает, что эта адресуемая точка вызова обрабатывает ветви вызовов SIP. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

целевой сеанс ipv4: 192.168.80.14

Указывает адрес интерфейса локального маршрутизатора в качестве целевого объекта вызова для обратного вызова. Дополнительную информацию см. в статье Цель сеанса (адресуемая точка вызова с передачей голоса по IP).

Интерфейс управления привязки GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных через обратный вызов. Дополнительную информацию см. в статье Привязка.

Интерфейс источника мультимедиа привязки GigabitEthernet0/0/0

Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых через обратный цикл. Дополнительную информацию см. в статье Привязка.

dtmf-relay rtp-nte

RTP-NTE (RFC2833) определяется как возможность DTMF, ожидаемая в ветвях вызова. Дополнительную информацию см. в статье Ретрансляция DTMF (передача голоса по IP).

кодек g711alaw

Обеспечивает принудительное использование G.711 для всех вызовов PSTN. Выберите a-law или u-law в соответствии с методом companding, используемым вашей службой ISDN.

no vad

Отключение обнаружения голосовой активности. Дополнительную информацию см. в статье vad (адресуемая точка вызова).

5

Добавьте следующую конфигурацию маршрутизации вызовов:

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов между магистралями PSTN и Webex с помощью обратного цикла.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Ниже описание полей конфигурации.

    адресуемая точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительную информацию см. в статье voice-class dpg.

  2. Применить группы адресуемых точек вызова к маршрутизации вызовов.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Ниже описание полей конфигурации.

    destination dpg 200

    Указывает, какая группа адресуемых точек вызова и, следовательно, адресуемая точка вызова должна использоваться для обработки исходящих вызовов, переданных этой входящей адресуемой точке вызова.

Это приведет к завершению настройки локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если вы впервые настроили функции CUBE.

Конфигурацию PSTN-Webex Calling в предыдущих разделах можно изменить, добавив дополнительные магистрали к кластеру Cisco Unified Communications Manager (UCM). В этом случае все вызовы маршрутизируются через Unified CM. Вызовы из UCM по порту 5060 маршрутизируются в PSTN, а вызовы из порта 5065 маршрутизируются в Webex Calling. Для включения этого сценария вызовов можно добавить следующие дополнительные конфигурации.

1

Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов).

  1. Классификация вызовов Unified CM в вызовы Webex с помощью SIP VIA порт.

    
    voice class uri 300 sip
     pattern :5065
    
  2. Классификация Unified CM в вызовы PSTN с помощью SIP через порт:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Классифицируйте входящие сообщения из UCM в магистраль PSTN с помощью одного или нескольких шаблонов, описывающих исходные адреса и номер порта. При необходимости можно использовать регулярные выражения для определения соответствующих шаблонов.

    В приведённом выше примере регулярное выражение используется для сопоставления с любым IP-адресом в диапазоне от 192.168.80.60 до 65 и номером порта 5060.

2

Настройте следующие записи DNS, чтобы указать маршрутизацию SRV к узлам Unified CM:

IOS XE использует эти записи для локального определения целевых узлов и портов UCM. С помощью этой конфигурации не требуется настраивать записи в системе DNS. Если вы предпочитаете использовать DNS, эти локальные конфигурации не требуются.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Ниже описание полей конфигурации.

Следующая команда создает запись ресурса SRV DNS. Создайте запись для каждого узла и магистрали UCM.

IP-хост _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Название записи ресурса SRV

2: Приоритет записи ресурса SRV

1: Вес записи ресурса SRV

5060: Номер порта, который будет использоваться для целевого узла в этой записи ресурса

ucmsub5.mydomain.com: Целевой узел записи ресурса

Чтобы разрешить имена целевых узлов записи ресурсов, создайте локальные A-записи DNS. Пример.

IP-узел ucmsub5.mydomain.com 192.168.80.65

IP-хост: Создание записи в локальной базе данных IOS XE.

ucmsub5.mydomain.com: Имя узла записи A.

192.168.80.65: IP-адрес хоста.

Создайте записи ресурсов SRV и записи A для отражения среды UCM и предпочтительной стратегии распределения вызовов.

3

Настройте следующие адресуемые точки вызова:

  1. Адресуемая точка вызова для вызовов между Unified CM и Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ниже описание полей конфигурации.

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 300 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения.

    session protocol sipv2

    Указывает, что адресуемая точка вызова 300 обрабатывает ветви вызовов SIP. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

    сеанс target dns:wxtocucm.io

    Определяет целевую аудиторию для нескольких узлов Unified CM посредством разрешения SRV DNS. В этом случае для прямых вызовов используется локально определенная запись SRV wxtocucm.io.

    incoming uri via 300

    Использует URI 300 класса голосовых вызовов для перенаправления всего входящего трафика из Unified CM с помощью исходного порта 5065 в эту адресуемую точку вызова. Дополнительную информацию см. в статье Входящий URI.

    Кодек класса голосовых вызовов 100

    Указывает список фильтров кодеков для входящих и исходящих вызовов Unified CM. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

    Интерфейс управления привязки GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных в PSTN. Дополнительную информацию см. в статье Привязка.

    Интерфейс источника мультимедиа привязки GigabitEthernet0/0/0

    Настройка интерфейса источника и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в статье Привязка.

    dtmf-relay rtp-nte

    RTP-NTE (RFC2833) определяется как возможность DTMF, ожидаемая в ветвях вызова. Дополнительную информацию см. в статье Ретрансляция DTMF (передача голоса по IP).

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в статье vad (адресуемая точка вызова).

  2. Адресуемая точка вызова для вызовов между Unified CM и PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Ниже описание полей конфигурации.

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 400 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    destination-pattern BAD.BAD

    При маршрутизации исходящих вызовов с помощью группы входящей адресуемой точки вызова требуется фиктивный шаблон назначения. В этом случае можно использовать любой действительный шаблон назначения.

    session protocol sipv2

    Указывает, что адресуемая точка вызова 400 обрабатывает ветви вызовов SIP. Дополнительную информацию см. в статье Протокол сеанса (адресуемая точка вызова).

    сеанс target dns:pstntocucm.io

    Определяет целевую аудиторию для нескольких узлов Unified CM посредством разрешения SRV DNS. В этом случае для прямых вызовов используется локально определенная запись SRV pstntocucm.io.

    входящий URI через 400

    Использует URI 400 класса голосовых вызовов для перенаправления всего входящего трафика от указанных узлов Unified CM с помощью исходного порта 5060 в эту адресуемую точку вызова. Дополнительную информацию см. в статье Входящий URI.

    Кодек класса голосовых вызовов 100

    Указывает список фильтров кодеков для входящих и исходящих вызовов Unified CM. Дополнительную информацию см. в статье Кодек класса голосовых вызовов.

    Интерфейс управления привязки GigabitEthernet0/0/0

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправленных в PSTN. Дополнительную информацию см. в статье Привязка.

    Интерфейс источника мультимедиа привязки GigabitEthernet0/0/0

    Настройка интерфейса источника и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в статье Привязка.

    dtmf-relay rtp-nte

    RTP-NTE (RFC2833) определяется как возможность DTMF, ожидаемая в ветвях вызова. Дополнительную информацию см. в статье Ретрансляция DTMF (передача голоса по IP).

    no vad

    Отключение обнаружения голосовой активности. Дополнительную информацию см. в статье vad (адресуемая точка вызова).

4

Добавьте маршрутизацию вызовов, используя следующие конфигурации:

  1. Создайте группы адресуемых точек вызова для маршрутизации вызовов между Unified CM и Webex Calling. Определите DPG 100 с исходящей адресуемой точкой вызова 100 в направлении Webex Calling. DPG 100 применяется к связанной входящей адресуемой точке вызова из Unified CM. Аналогично определите DPG 300 с исходящей адресуемой точкой вызова 300 в направлении Unified CM. DPG 300 применяется к входящей адресуемой точке вызова от Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Создайте группы адресуемых точек вызова для маршрутизации вызовов между Unified CM и PSTN. Определите DPG 200 с исходящей адресуемой точкой вызова 200 в направлении PSTN. DPG 200 применяется к связанной входящей адресуемой точке вызова из Unified CM. Аналогично определите DPG 400 с исходящей адресуемой точкой вызова 400 в направлении Unified CM. DPG 400 применяется к входящей адресуемой точке вызова из PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Ниже описание полей конфигурации.

    адресуемая точка вызова 100

    Связывает исходящую адресуемую точку вызова с группой адресуемых точек вызова. Дополнительную информацию см. в статье voice-class dpg.

  3. Применить группы адресуемых точек вызова к маршрутизации вызовов из Webex в Unified CM и из Unified CM в Webex.

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Ниже описание полей конфигурации.

    целевая dpg 300

    Указывает, какая группа адресуемых точек вызова и, следовательно, адресуемая точка вызова должна использоваться для обработки исходящих вызовов, переданных этой входящей адресуемой точке вызова.

  4. Примените группы адресуемых точек вызова к маршрутизации вызовов из PSTN в Unified CM и из Unified CM в PSTN.

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Это приведет к завершению настройки локального шлюза. Сохраните конфигурацию и перезагрузите платформу, если вы впервые настроили функции CUBE.

Диагностические подписи (DS) предварительно выявляют распространенные проблемы в локальном шлюзе на основе Cisco IOS XE и генерируют уведомления об event-событии по электронной почте, syslog или терминала. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.

Диагностические подписи (DS) – это файлы XML, содержащие информацию о событиях и действиях, запусках и запусках проблемы, для информирования, устранения и устранения проблемы. Для определения логики обнаружения проблем используйте сообщения SYSLOG, события SNMP и посредством периодического мониторинга выходов определенных команд show. К типам действий относятся:

  • Сбор выходных данных команды show

  • Создание консолидированного файла журнала

  • Загрузка файла в расположение сети, предоставленной пользователем, например HTTPS, SCP, FTP-сервер

Инженеры TAC авторизации файлов DS и цифровой подписи для защиты целостности. Каждый файл DS имеет уникальный числовой ИД, присвоенный системой. Инструмент поиска диагностических подписей (DSLT) – это единый источник для поиска подходящих подписей для мониторинга и устранения различных проблем.

Перед началом работы.

  • Не редактировать DS-файл, скачаный из DSLT. Из-за ошибки проверки целостности файлов, которые вы измените, не удается установить.

  • Простой сервер протокола передачи почты (SMTP), необходимый для отправки уведомлений по электронной почте локальным шлюзом.

  • Убедитесь в том, что локальный шлюз работает под управлением IOS XE 17.6.1 или более высокой, если вы хотите использовать защищенный сервер SMTP для уведомлений по электронной почте.

Предварительные условия

Локальный шлюз с IOS XE 17.6.1 или более новые

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте защищенный почтовый сервер, который используется для отправки упреждающих уведомлений, если на устройстве установлен IOS XE 17.6.1 или более новые.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Настройте переменную среды ds_email с помощью адреса электронной почты администратора для уведомления.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

Установка диагностических подписей для упреждающего контроля

Мониторинг высокой загруженности ЦП

Этот DS отслеживает использование ЦП в течение 5 секунд с помощью OID SNMP 1.3.6.1.4.1.9.2.1.56. Когда использование достигает 75 % и более, он отключает все отладки и деинсталлирует все диагностические подписи, устанавливаемые на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.

  1. Убедитесь в том, что SNMP включен с помощью команды show snmp. Если SNMP не включен, настройте команду snmp-server manager .

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    copy ftp://username:password@/DS_64224.xml bootflash:

    Название поля

    Значение поля

    Платформа

    Программное обеспечение Edge Cisco серии 4300, 4400 ISR или Catalyst 8000V

    Продукт

    Корпоративный CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с помощью уведомления электронной почте

    Скачать DS 64224 из инструмента поиска диагностических подписей
  3. Скопируйте файл XML DS во flash-файл локального шлюза.

    copy ftp://username:password@/DS_64224.xml bootflash:

    В примере ниже показано копирование файла с FTP-сервера на локальный шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установите файл XML DS на локальный шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Команда show call-home diagnostic-signature (Показать диагностическую подпись для домашнего вызова) для проверки успешной установки подписи. Столбец состояния должен иметь значение "зарегистрированный".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Скачать DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-07 22:05:33

    При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить отслеживание высокой загруженности ЦП на локальном шлюзе.

Ненабдиненное отслеживание вызовов отключается

Эта диагностическая служба каждые 10 минут использует опрос SNMP для обнаружения аварийного отключения вызовов с ошибками SIP 403, 488 и 503. Если значение количества ошибок больше или равно 5 из последнего опроса, создается системный журнал и уведомление по электронной почте. Для установки подписи выполните приведенные ниже действия.

  1. Убедитесь, что SNMP включен с помощью команды show snmp. Если SNMP не включен, настройте команду snmp-server manager .

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Программное обеспечение Edge Cisco серии 4300, 4400 ISR или Catalyst 8000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Обнаружение неявных вызовов SIP при отправке уведомления по электронной почте и SYSLOG.

  3. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Установите файл XML DS на локальный шлюз.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Чтобы убедиться, что подпись успешно установлена, используйте команду show call-home diagnostic-signature . Столбец состояния должен иметь значение registered ("зарегистрировано").

Установка диагностических подписей для устранения неполадки

Кроме того, для быстрого решения проблем можно использовать сигнатуры диагностики (DS). Инженеры TAC создали несколько сигнатур, которые позволяют использовать необходимые отладки для устранения неполадки, обнаружения возникновения проблемы, сбора требуемого набора диагностических данных и автоматической передачи данных в центр Cisco TAC. Это избавляет от необходимости вручную проверять появление проблемы и намного упрощает устранение периодических и временных неполадок.

Для поиска соответствующих сигнатур и их установки для самостоятельного решения проблемы можно использовать средство диагностики сигнатур. Также можно установить подпись, рекомендованную инженером TAC в рамках программы поддержки.

Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0" и автоматизированный сбор данных диагностики с помощью следующих шагов:

  1. Настройте другую переменную среды DS ds_fsurl_prefix в качестве пути файлового сервера Cisco TAC (cxd.cisco.com), чтобы загрузить диагностические данные. Имя пользователя в пути файла – это номер обращения, а пароль – маркер загрузки файла, который можно получить в диспетчере обращений поддержки , как показано ниже. Маркер загрузки файла можно создать в разделе Вложения диспетчера обращений поддержки при необходимости.

    Маркер загрузки файла, созданный в разделе "Вложения" диспетчера обращений поддержки
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Пример.

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Убедитесь, что SNMP включен с помощью команды show snmp. Если SNMP не включен, настройте команду snmp-server manager .

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. В качестве упреждающего средства для отключения всех отладок и подписей диагностики в период высокой загруженности ЦП рекомендуется установить систему мониторинга ЦП DS 64224. Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Программное обеспечение Edge Cisco серии 4300, 4400 ISR или Catalyst 8000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загруженности ЦП с уведомлением по электронной почте.

  4. Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Программное обеспечение Edge Cisco серии 4300, 4400 ISR или Catalyst 8000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Системные журналы

    Тип проблемы

    Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0

  5. Скопируйте файлы XML DS в локальный шлюз.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Установите высокий ЦП для мониторинга DS 64224, а затем файл XML DS 65095 в локальный шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Скачано DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-08:00:07:45

    65095

    00:12:53

    Локальный шлюз_IEC_C_all_spike_threshold

    0.0.12

    Зарегистрировано

    2020-11-08:00:12:53

Проверить выполнение диагностических подписей

В следующей команде столбец "Состояние" команды показывает изменение диагностической подписи для домашнего вызова на "выполняется", в то время как локальный шлюз выполняет действие, определенное внутри подписи. Вывод статистики диагностики домашних вызовов является лучшим способом проверки того, обнаруживает ли диагностическая подпись событие, вызываемое и выполненное действие. Столбец «Triggered/Max/Deinstall» (Триггер,/Макс./Деинсталл) указывает количество раз, в которое данной подписи инициирует событие, максимальное количество случаев, в течение которое оно определяется для обнаружения события, а также указывает, деинсталлирует ли подпись после обнаружения максимального количества инициированных событий.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Скачано DSes:

Идентификатор DS

Имя DS

Редакция

Состояние

Последнее обновление (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зарегистрировано

2020-11-08 00:07:45

65095

Локальный шлюз__IEC_Call_spike_threshold

0.0.12

Работает

2020-11-08 00:12:53

показать статистические данные диагностики домашнего вызова

Идентификатор DS

Имя DS

Запущено/Макс./Удалить

Среднее время запуска (в секундах)

Максимальное время запуска (в секундах)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

Локальный шлюз__IEC_Call_spike_threshold

1/20/Y

23.053

23.053

В уведомление по эл. почте, отправленный во время выполнения диагностической подписи, содержится такая основная информация, как тип проблемы, сведения об устройстве, версия ПО, запущенная конфигурация и вывод команды show, необходимые для устранения данной неполадки.

Уведомление по электронной почте, отправляемое во время выполнения диагностической подписи

Удалить диагностические сигнатуры

Как правило, для устранения неполадок используются диагностические подписи, которые необходимо удалить после обнаружения некоторых неполадок. При желании удалить подпись вручную извлеките DS-ID из результатов show call-home diagnostic-signature и запустите следующую команду:

call-home diagnostic-signature deinstall  

Пример.

call-home diagnostic-signature deinstall 64224 

Новые сигнатуры добавляются в средство поиска подписей диагностики периодически на основании проблем, которые наблюдаются в развертываниях. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей.