Översikt

Webex Calling har för närvarande stöd för två versioner av lokal gateway:

  • Lokal gateway

  • Lokal gateway för Webex för myndigheter

  • Innan du börjar ska du förstå de lokala kraven för PSTN (Public Switched Telephone Network) och lokal gateway (LGW) för Webex Calling. Se Cisco Preferred Architecture för Webex Calling för mer information.

  • Den här artikeln förutsätter att en dedikerad lokal gateway-plattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig distribution av PSTN-gateway eller CUBE Enterprise för att använda som lokal gateway-funktion för Webex Calling ska du vara noga med konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.


 
Procedurerna innehåller länkar till kommandoreferensdokumentationen där du kan lära dig mer om de enskilda kommandoalternativen. Alla kommandoreferenslänkar går till Kommandoreferens för Webex Managed Gateways om inget annat anges (i så fall går kommandolänkarna till Cisco IOS -referens för röstkommandon ). Du kan komma åt alla dessa guider i Cisco Unified Border Element Command Referens.

Information om de SBC:er från tredje part som stöds finns i respektive produktreferensdokumentation.

Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:

  • Registreringsbaserad trunk

  • Certifikatbaserad trunk

Använd aktivitetsflödet antingen under Registreringsbaserad lokal gateway eller Certifikatbaserad lokal gateway för att konfigurera lokal gateway för din Webex Calling stammen.

Se Kom igång med lokal gateway för mer information om olika trunktyper. Utför följande steg på den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder SIP-transport ( Session Initiation Protocol (SIP) och TLS -transport ( Säkerhet för transportlager ) för att säkra trunken och SRTP (Secure Real-time Protocol) för att säkra media mellan den lokala gatewayen och Webex Calling .

Lokal gateway för Webex for Government stöder inte följande:

  • STUN/ICE-Lite för optimering av mediesökväg

  • Fax (T.38)

Om du vill konfigurera lokal gateway för din Webex Calling-trunk i Webex för myndigheter använder du följande alternativ:

  • Certifikatbaserad trunk

Använd uppgiftsflödet under certifikatbaserad lokal gateway för att konfigurera den lokala gatewayen för din Webex Calling-trunk. Mer information om hur du konfigurerar en certifikatbaserad lokal gateway finns i Konfigurera Webex Calling-certifikatbaserad trunk.

Det är obligatoriskt att konfigurera FIPS-kompatibla GCM-kryptrar för att stödja lokal gateway för Webex för myndigheter. Annars misslyckas samtalskonfigurationen. Mer information om konfiguration finns i Konfigurera certifikatbaserad trunk för Webex Calling.


 
Webex for Government stöder inte registreringsbaserad lokal gateway.

I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av en registrerad SIP-trunk. Den första delen av detta dokument illustrerar hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Bilden nedan visar den här lösningen och konfigurationen för samtalsomkoppling på hög nivå som kommer att följas.

I den här designen används följande huvudkonfigurationer:

  • röstklassinnehavare: Används för att skapa trunkspecifika konfigurationer.

  • röstklass-uri: Används för att klassificera SIP-meddelanden för val av en inkommande samtalskollega.

  • inkommande samtalskollega: Ger behandling av inkommande SIP-meddelanden och avgör utgående rutt med en samtalskollegigrupp.

  • uppringningsgrupp: Definierar utgående samtalskollegor som används för vidarekoppling av samtal.

  • utgående samtalskollega: Ger behandling av utgående SIP-meddelanden och dirigerar dem till det önskade målet.

Call routing from/to PSTN to/from Webex Calling configuration solution

När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla konfigurationen av PSTN-gateway som utgångspunkt för att bygga den lösning som visas i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.

I hela det här dokumentet används värdnamn, IP-adresser och gränssnitt som visas i följande bild.

Använd konfigurationsguiden i resten av det här dokumentet för att slutföra konfigurationen av lokal gateway enligt följande:

  • Steg 1: Konfigurera routers baslinje-anslutning och säkerhet

  • Steg 2: Konfigurera Webex Calling-trunk

    Beroende på vilken arkitektur som krävs följer du antingen:

  • Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk

  • Steg 4: Konfigurera lokal gateway med befintlig Unified CM-miljö

    Eller:

  • Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk

Baslinjekonfiguration

Det första steget när du förbereder din Cisco-router som lokal gateway för Webex Calling är att bygga en baslinjekonfiguration som säkrar din plattform och etablerar anslutning.

  • Alla registreringsbaserade distributioner av lokal gateway kräver Cisco IOS XE 17.6.1a eller senare versioner. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning. Sök efter plattformen och välj en av de föreslagna versionerna.

    • ISR4000-seriens routrar måste konfigureras med både Unified Communications- och säkerhetslicenser.

    • Catalyst Edge 8000-seriens router som är utrustade med röstkort eller DSP:er kräver DNA Advantage-licensiering. Router utan röstkort eller DSP:er kräver ett minimum av DNA Essentials-licensiering.

  • Skapa en grundläggande konfiguration för din plattform som följer dina företagspolicyer. Konfigurera framför allt följande och verifiera funktionen:

    • NTP

    • ACL:er

    • Användarautentisering och fjärråtkomst

    • DNS

    • IP-routning

    • IP-adresser

  • Nätverket mot Webex Calling måste använda en IPv4-adress.

  • Överför Ciscos rot-CA-paket till den lokala gatewayen.

Konfiguration

1

Se till att du tilldelar giltiga och routningsbara IP-adresser till alla Layer 3-gränssnitt, till exempel:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Skydda registrerings- och STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:


key config-key password-encrypt YourPassword
password encryption aes
3

Skapa en platshållare PKI-trustpoint.


 
Kräver att denna trustpoint konfigurerar TLS senare. För registreringsbaserade trunkar kräver inte denna trustpoint ett certifikat – vilket skulle krävas för en certifikatbaserad trunk.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Aktivera TLS1.2-exklusivitet och ange standardtrustpoint med hjälp av följande konfigurationskommandon. Transportparametrarna bör också uppdateras för att säkerställa en tillförlitlig säker anslutning för registrering:


 
Kommandot cn-san-validera server säkerställer att den lokala gatewayen tillåter en anslutning om värdnamnet som konfigurerats i tenant 200 ingår i antingen CN- eller SAN-fälten i certifikatet som tas emot från den utgående proxyn.
  1. Ange tcp-återförsök till 1000 (5 msek multipla = 5 sekunder).

  2. Den timeranslutning etablera Med kommandot kan du justera hur länge LGW väntar på att upprätta en anslutning till en proxy innan du överväger nästa tillgängliga alternativ. Standardvärdet för den här timern är 20 sekunder och minst 5 sekunder. Börja med ett lågt värde och öka vid behov för att tillgodose nätverksförhållandena.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Installera Cisco rot-CA-paketet, som innehåller DigiCert CA-certifikatet som används av Webex Calling. Använd crypto pki trustpool import ren url kommandot för att hämta rot-CA-paketet från den angivna URL-adressen och för att rensa den aktuella CA-trustpoolen och sedan installera det nya paketet certifikat:


 

Om du behöver använda en proxy för åtkomst till internet med HTTPS ska du lägga till följande konfiguration innan du importerar CA-paketet:

ip http klient proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Skapa en registreringsbaserad PSTN-trunk för en befintlig plats i Control Hub. Anteckna trunkinformationen som ges när trunken har skapats. Dessa uppgifter, som betonas i följande illustration, kommer att användas i konfigurationsstegen i den här guiden. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling .

2

Ange följande kommandon för att konfigurera CUBE som en lokal Webex Calling-gateway:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Här följer en förklaring av fälten för konfigurationen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • För att skydda mot avgiftsbedrägerier definierar den betrodda adresslistan en lista över värdar och nätverk från vilka den lokala gatewayen förväntar sig legitima VoIP-samtal.

  • Som standard blockerar lokal gateway alla inkommande Vo-IP-meddelanden från IP-adresser som inte finns i sin betrodda lista. Statiskt konfigurerade samtalskollegor med ”sessionsmål-IP” eller servergruppens IP-adresser är betrodda som standard, så du behöver inte läggas till i den betrodda listan.

  • När du konfigurerar din lokala gateway lägger du till IP-delnät för ditt regionala Webex Calling-datacenter i listan. Det finns mer information i Portreferensinformation för Webex Calling. Lägg även till adressintervall för Unified Communications Manager-servrar (om de används) och PSTN-trunkgateways.


     

    Om din LGW befinner sig bakom en brandvägg med begränsad kon-NAT kanske du föredrar att inaktivera listan över betrodda IP-adress i Webex Calling -gränssnittet. Brandväggen skyddar dig redan från oönskad inkommande VoIP. Inaktivera åtgärd minskar dina långsiktiga konfigurationskostnader, eftersom vi inte kan garantera att adresserna till Webex Calling Peers förblir fasta och du måste i alla fall konfigurera din brandvägg för peers.

gränselement för läge

Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen.

medelstatistik

Aktiverar medieövervakning på den lokala gatewayen.

massstatistik för media

Aktiverar kontrollplanet för att hämta dataplanet för masssamtalsstatistik.

Mer information om dessa kommandon finns i Media.

tillåt-anslutningar sip till sip

Aktivera CUBE-grundläggande SIP-back-to-back-användaragentfunktion. Mer information finns i Tillåt anslutningar .


 

Som standard är T.38 faxtransport aktiverad. Mer information finns i faxprotokollet t38 (rösttjänst).

Trötthet

Aktiverar STUN (Session Traversal of UDP through NAT) globalt.

  • När du vidarekopplar ett samtal till en Webex Calling användare (till exempel både den uppringda och den uppringande parten är Webex Calling prenumeranter och om du förankrar media vid Webex Calling SBC) kan inte media flöda till den lokala gatewayen eftersom nålhålet inte är öppet.

  • STUN-bindningsfunktionen på lokal gateway gör det möjligt att skicka lokalt genererade STUN-förfrågningar via den förhandlade mediesökvägen. Detta hjälper till att öppna luckan i brandväggen.

Mer information finns i bedöva agent-id för flowdata och bedöva flowdata shared-secret .

asymmetrisk nyttolast full

Konfigurerar asymmetriskt stöd för SIP-nyttolast för både DTMF och dynamiska nyttolast för codec. Mer information om det här kommandot finns i asymmetrisk nyttolast .

Tidigt erbjudande tvångsmässigt

Tvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från angränsande peer. Mer information om det här kommandot finns i tidigt erbjudande .

3

Konfigurera röstklass codec 100 filter för trunken. I det här exemplet används samma codec-filter för alla trunkar. Du kan konfigurera filter för varje trunk för exakt kontroll.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Här följer en förklaring av fälten för konfigurationen:

röstklass codec 100

Används för att endast tillåta prioriterade codec för samtal via SIP-trunkar. Se kodec för röstklass för merinformation.


 

Opus-codec stöds endast för SIP-baserade PSTN-trunkar. Om PSTN-trunken använder en röst T1/E1- eller analog FXO-anslutning exkluderar du codec-inställningar 1 opus från codec för röstklass 100 konfiguration.

4

Konfigurera röstklass stun-användning 100 för att aktivera ICE på Webex Calling-trunken.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Här följer en förklaring av fälten för konfigurationen:

stunanvändningislite

Används för att aktivera ICE-Lite för alla samtalskollegor i Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i användning av stun i röstklassen och bedöva användning ice lite .


 

Du kräver stun-användning av ICE-lite för samtalsflöden med mediesökoptimering. För att tillhandahålla medieoptimering för en SIP-till TDM-gateway konfigurerar du en backupuppringningskollega med ICE-Lite aktiverat på IP-IP-delen. Kontakta kontot eller TAC-teamet för ytterligare teknisk information

5

Konfigurera policyn för mediekryptering för Webex-trafik.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Här följer en förklaring av fälten för konfigurationen:

röstklass srtp-crypto 100

Anger SHA1_80 som det enda CUBE-erbjudandet för SRTP-krypteringssviten i erbjudande- och svarsmeddelanden. Webex Calling har endast stöd för SHA180._ Mer information finns i röstklass srtp-crypto .

6

Konfigurera ett mönster för att unikt identifiera samtal till en lokal gateway-trunk baserat på dess destinationstrunkparameter:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Här följer en förklaring av fälten för konfigurationen:

röstklass uri 100 sip

Definierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du dtg= följt av trunkens OTG/DTG-värde som angavs i Control Hub när trunken skapades. Mer information finns i röstklass uri.

7

Konfigurera sip-profil 100, som kommer att användas för att ändra SIP-meddelanden innan de skickas till Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Här följer en förklaring av fälten för konfigurationen:

  • Artiklarna 10 till 70 och 90

    Säkerställer att SIP-rubriker som används för samtalssignalering använder sip-schemat snarare än sips-schemat som krävs av Webex-proxyservrar. Om du konfigurerar CUBE för att använda sips säkerställs att säker registrering används.

  • regel 80

    Ändrar rubriken Från så att den inkluderar trunkgruppens OTG/DTG-identifierare från Control Hub för att unikt identifiera en lokal gateway-webbplats inom ett företag.

8

Konfigurera Webex Calling-trunk:

  1. Skapa röstklassklient 100 för att definiera och gruppera konfigurationer som krävs specifikt för Webex Calling-trunken. I synnerhet kommer informationen om trunkregistrering som tidigare angavs i Control Hub att användas i detta steg som beskrivs nedan. Samtalskollegor som är associerade med den här klienten kommer senare att ärva dessa konfigurationer.


     

    I följande exempel används de värden som illustreras i steg 1 i denna guide (visas med fet skrift). Ersätt dessa med värden för din trunk i din konfiguration.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Här följer en förklaring av fälten för konfigurationen:

    röstklassklient 100

    Definierar en uppsättning konfigurationsparametrar som endast används för Webex Calling-trunken. Mer information finns i röstklass hyresgäst .

    registrar dns:98027369.us10.bcld.webex.com scheme sips upphör 240 refresh-ratio 50 tcp tls

    Registreringsserver för den lokala gatewayen med registreringen inställd på att uppdateras varannan minut (50 % av 240 sekunder). Mer information finns i registrator .

    Se till att du använder värdet Registrera domänen från Control Hub här.

    inloggningsuppgifter Dallas1171197921_LGU användarnamn Dallas1463285401_LGUlösenord 0 9Wt[M6ifY+realm BroadWorks

    Autentiseringsuppgifter för trunkregistreringsutmaning. Mer information finns i inloggningsuppgifter (SIP UA) .

    Se till att du använder värden för linje/port, autentiseringsanvändarnamn respektive autentiseringslösenord från Control Hub här.

    autentiseringsanvändarnamn Dallas1171197921_LGU lösenord 0 9Wt[M6ifY+ realm BroadWorks
    autentiseringsanvändarnamn Dallas1171197921_LGUlösenord 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Autentiseringskontrollfråga för samtal. Mer information finns i autentisering (dial-peer) .

    Se till att du använder autentiseringsanvändarnamn, autentiseringslösenord och registrdomänvärden från Control Hub här.

    inget fjärrparts-ID

    Inaktivera sidhuvudet för SIP Remote-Party-ID (RPID) eftersom Webex Calling stöd för PAI, vilket aktiveras med CIO hävdat-id pai . Mer information finns i fjärrparts-ID .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfigurerar målens SIP-server för trunken. Använd kanten proxy-SRV-adressen som finns i Control Hub när du skapade din trunk.

    anslutning-återanvändning

    Använder samma bestående anslutning för registrering och samtalshantering. Mer information finns i anslutning-återanvändning .

    srtp-crypto 100

    Konfigurerar prioriterade krypteringssviter för SRTP-samtalsdelen (anslutning) (anges i steg 5). Mer information finns i röstklass srtp-crypto.

    sessionstransport tcp tls

    Ställer in transport till TLS. Mer information finns i session-transport .

    url sips

    SRV-frågan måste vara SIP som stöds av åtkomst-SBC. alla andra meddelanden ändras till SIP av sip-profil 200.

    felöverföring

    Anger pass-thru-funktion för SIP-felsvar. Mer information finns i felöverföring .

    hävdat-id pai

    Aktiverar PAI-bearbetning i lokal gateway. Mer information finns i hävdat-id .

    bind kontrollkälla-gränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till WebexCalling. För mer information, se bind.

    bind mediekälla-gränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till WebexCalling. För mer information, se bind.

    inget pass-thru-innehåll anpassad-sdp

    Standardkommando under klient. Mer information om det här kommandot finns i vidarebefordran innehåll .

    sip-profiler 100

    Ändrar SIP:er till SIP och ändrar linje/port för INVITE- och REGISTER-meddelanden enligt definitionen i sip-profiler 200 . Mer information finns i röstklass sip-profiler .

    utgående-proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling öppna SBC. Infoga den utgående proxyadressen som finns i Control Hub när du skapade din trunk. Mer information finns i utgående proxy .

    sekretesspolicy passthru

    Konfigurerar alternativen för integritetsrubriken för trunken för att överföra integritetsvärden från det mottagna meddelandet till nästa samtalsdel. Mer information finns i sekretesspolicy .

  2. Konfigurera samtalskollegan för Webex Calling-trunk.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definierar en VoIP-uppringningspeer med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    max-konn 250

    Begränsar antalet samtidiga inkommande och utgående samtal mellan lokal gateway och Webex Calling. För registreringstrunkar ska det maximala värdet som konfigurerats vara 250. Usea lägre värde om det skulle vara lämpligare för din distribution. Mer information om samtidiga samtalsgränser för lokal gateway finns i dokumentet Kom igång med lokal gateway.

    destinationsmönster BAD.BAD

    Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger uppringningspeern 100 hanterar SIP-samtal . Mer information finns i sessionsprotokollet (dial-peer).

    sessionsmål sip-server

    Anger att SIP-servern som definieras i tenant 100 ärvs och används för destinationen för samtal från denna uppringningskollega.

    inkommande uri-begäran 100

    Ange den röstklass som används för att matcha en VoIP-uppringningskollega med enhetlig resursidentifierare (URI) för ett inkommande samtal. Mer information finns i inkommande uri.

    codec för röstklass 100

    Konfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec i röstklass .

    röstklassens stun-användning 100

    Tillåter att lokalt genererade STUN-förfrågningar på den lokala gatewayen skickas via den förhandlade mediesökvägen. STUN hjälper till att öppna en brandvägg för medietrafik.

    ingen röst-klass sip localhost

    Inaktiverar ersättning av det lokala DNS-värdnamnet i stället för den fysiska IP-adress i rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden.

    sip-klient i röstklass 100

    Samtalskollegan ärver alla parametrar som konfigurerats globalt och i klient 100. Parametrar kan åsidosättas på samtalskollegarnivå.

    srtp

    Aktiverar SRTP för samtalsgrenen.

    Nej vad

    Inaktiverar identifiering av röstaktivitet.

När du har definierat klient 100 och konfigurera en SIP VoIP-uppringningskollega initierar gatewayen en TLS-anslutning mot Webex Calling. Vid detta tillfälle presenterar åtkomstSBC sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar SBC-certifikatet för Webex Calling-åtkomst med CA-rotpaketet som uppdaterades tidigare. Om certifikatet identifieras upprättas en beständig TLS-session mellan den lokala gatewayen och SBC för åtkomst till Webex Calling. Den lokala gatewayen kan sedan använda den här säkra anslutningen för att registrera sig med SBC för Webex-åtkomst. När registreringen ifrågasätts för autentisering:

  • Parametrarna användarnamn, lösenord, och sfären från inloggningsuppgifterna används i svaret.

  • Modifieringsreglerna i sip-profil 100 används för att konvertera SIPS-URL till SIP igen.

Registreringen lyckades när ett 200 OK tas emot från åtkomstdatabanken.

Efter att ha byggt en trunk mot Webex Calling ovan använder du följande konfiguration för att skapa en okrypterad trunk mot en SIP-baserad PSTN-leverantör:


 

Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. Säker till säker samtalsomkoppling stöds av CUBE.


 

Om du vill konfigurera TDM-gränssnitt för PSTN-samtalsanslutningar på Cisco TDM-SIP-gateways, se Konfigurera ISDN PRI.

1

Konfigurera följande röstklass-uri för att identifiera inkommande samtal från PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Här följer en förklaring av fälten för konfigurationen:

röstklass uri 200 sip

Definierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du IP-adressen till din IP PSTN-gateway. Mer information finns i röstklass uri.

2

Konfigurera följande IP PSTN-uppringningskollega:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Här följer en förklaring av fälten för konfigurationen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst.

destinationsmönster BAD.BAD

Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönster (gränssnitt) .

sessionsprotokoll sipv2

Anger att samtalskollega 200 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokoll (uppringningspeer) .

sessionsmål ipv4:192.168.80.13

Anger destinationens IPv4-adress för att skicka samtalsgrenen. Sessionsmålet här är ITSP:s IP-adress. Mer information finns i sessionens mål (VoIP-samtalskollega).

inkommande uri via 200

Definierar ett matchningskriterie för VIA-rubriken med IP PSTN:s IP-adress. Matchar alla inkommande IP PSTN-samtalsanslutningar på lokal gateway med dial-peer 200. Mer information finns i inkommande URL.

bind kontrollkälla-gränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

bind mediekälla-gränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

codec 100 för röstklass

Konfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec i röstklass .

dtmf-relä rtp-nte

Definierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP).

Nej vad

Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

3

Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform kan du hoppa till nästa avsnitt.

  1. Skapa samtalskolleggrupper för att dirigera samtal till Webex Calling eller PSTN. Definiera DPG 100 med utgående samtalskollega 100 mot Webex Calling. DPG 100 tillämpas på inkommande samtalskollega från PSTN. På samma sätt definierar du DPG 200 med utgående samtalskollega 200 mot PSTN. DPG 200 tillämpas på inkommande samtalskollega från Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Här följer en förklaring av fälten för konfigurationen:

    uppringningskollega 100

    Kopplar en utgående samtalskollega till en samtalskollega. Mer information finns i röstklass dpg.

  2. Använd samtalskolleggrupper för att dirigera samtal från Webex till PSTN och från PSTN till Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Här följer en förklaring av fälten för konfigurationen:

    destinationsdpg 200

    Anger vilken grupp för samtalskollega och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

    Detta avslutar konfigurationen av lokal gateway. Spara konfigurationen och ladda om plattformen om detta är första gången CUBE-funktioner har konfigurerats.

PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager-kluster (UCM). I detta fall dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegskonfigurationer kan läggas till för att inkludera detta samtalsscenario.


 

När du skapar Webex Calling-trunken i Unified CM ska du se till att du konfigurerar den inkommande porten i säkerhetsinställningarna för SIP-trunk till 5065. Detta tillåter inkommande meddelanden i port 5065 och fyller i VIA-rubriken med detta värde när meddelanden skickas till den lokala gatewayen.

1

Konfigurera följande URI:er för röstklass:

  1. Klassificerar Unified CM till Webex-samtal med SIP VIA-port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerar Unified CM till PSTN-samtal med SIP via port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Klassificera inkommande meddelanden från UCM mot PSTN-trunken med ett eller flera mönster som beskriver ursprungskälloradresser och portnummer. Regelbundna uttryck kan användas för att definiera matchande mönster vid behov.

    I exemplet ovan används ett vanligt uttryck för att matcha alla IP-adresser i intervallet 192.168.80.60 till 65 och portnummer 5060.

2

Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar:


 

IOS XE använder dessa poster för att lokalt bestämma mål-UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda ditt DNS krävs inte dessa lokala konfigurationer.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Här följer en förklaring av fälten för konfigurationen:

Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk:

ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV-resurspostnamn

2: SRV-resursinspelningsprioriteten

1: Vikt för SRV-resursrekord

5060: Portnumret som ska användas för målvärden i den här resursposten

ucmsub5.mydomain.com: Målvärden för resursposten

Om du vill lösa resurspostens målvärdnamn skapar du lokala DNS A-poster. Till exempel:

ip-värd ucmsub5.mydomain.com 192.168.80.65

ip-värd: Skapar en post i den lokala IOS XE-databasen.

ucmsub5.mydomain.com: Namnet A-post värd.

192.168.80.65: Värdens IP-adress.

Skapa SRV-resursposter och A-poster för att återspegla din UCM-miljö och önskad samtalsdistributionsstrategi.

3

Konfigurera följande samtalskollegor:

  1. Dial-peer för samtal mellan Unified CM och Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definierar en VoIP-samtalskollega med en tagg 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destinationsmönster BAD.BAD

    Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger att dial-peer 300 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokollet (dial-peer).

    sessionsmål dns:wxtocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-upplösning. I det här fallet används den lokalt definierade SRV-posten wxtocucm.io för att dirigera samtal.

    inkommande uri via 300

    Använder röstklass URI 300 för att dirigera all inkommande trafik från Unified CM med källport 5065 till den här uppringningskollegan. Mer information finns i inkommande uri.

    codec för röstklass 100

    Anger lista över codec-filter för samtal till och från Unified CM. Mer information finns i codec för röstklass.

    bind kontrollkälla-gränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

    bind mediekälla-gränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

    dtmf-relä rtp-nte

    Definierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP).

    Nej vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

  2. Dial-peer för samtal mellan Unified CM och PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destinationsmönster BAD.BAD

    Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger att dial-peer 400 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokollet (dial-peer).

    sessionsmål dns:pstntocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-upplösning. I det här fallet används den lokalt definierade SRV-posten pstntocucm.io för att dirigera samtal.

    inkommande uri via 400

    Använder röstklass URI 400 för att dirigera all inkommande trafik från de angivna Unified CM-värdarna med källport 5060 till den här uppringningskollegan. Mer information finns i inkommande uri.

    codec för röstklass 100

    Anger lista över codec-filter för samtal till och från Unified CM. Mer information finns i codec för röstklass.

    bind kontrollkälla-gränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

    bind mediekälla-gränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

    dtmf-relä rtp-nte

    Definierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP).

    Nej vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

4

Lägg till samtalsomkoppling med följande konfigurationer:

  1. Skapa samtalskolleggrupper för att dirigera samtal mellan Unified CM och Webex Calling. Definiera DPG 100 med utgående samtalskollega 100 mot Webex Calling. DPG 100 tillämpas på den associerade inkommande samtalskollegan från Unified CM. På samma sätt definierar du DPG 300 med utgående samtalskollega 300 mot Unified CM. DPG 300 tillämpas på inkommande samtalskollega från Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Skapa en samtalskollega för att dirigera samtal mellan Unified CM och PSTN. Definiera DPG 200 med utgående samtalskollega 200 mot PSTN. DPG 200 tillämpas på den associerade inkommande samtalskollegan från Unified CM. På samma sätt definierar du DPG 400 med utgående samtalskollega 400 mot Unified CM. DPG 400 tillämpas på inkommande samtalskollega från PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Här följer en förklaring av fälten för konfigurationen:

    uppringningskollega 100

    Kopplar en utgående samtalskollega till en samtalskollega. Mer information finns i röstklass dpg.

  3. Använd samtalskollegor för att dirigera samtal från Webex till Unified CM och från Unified CM till Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Här följer en förklaring av fälten för konfigurationen:

    destinationsdpg 300

    Anger vilken grupp för samtalskollega och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

  4. Använd samtalskollegor för att dirigera samtal från PSTN till Unified CM och från Unified CM till PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Detta avslutar konfigurationen av lokal gateway. Spara konfigurationen och ladda om plattformen om detta är första gången CUBE-funktioner har konfigurerats.

Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostic Signatures (DS) är XML-filer som innehåller information om problemutlösande händelser och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera problemdetektionslogiken med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika visa kommandoresultat.

Åtgärdstyperna inkluderar insamling av utdata för show-kommandon:

  • Skapar en konsoliderad loggfil

  • Överför filen till en användarangiven nätverksplats, t.ex. HTTPS, SCP, FTP-server.

TAC-ingenjörer skapar DS-filer och signerar dem digitalt för att skydda deras integritet. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.

  • Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.

Förutsättningar

Lokal gateway kör IOS XE 17.6.1a eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som ska användas för att skicka proaktivt meddelande om enheten kör Cisco IOS XE 17.6.1a eller senare.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurera miljövariabelnds_email med e-postadress till administratören för att meddela dig.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Följande visar ett exempel på konfiguration av en lokal gateway som körs i Cisco IOS XE 17.6.1a eller senare för att skicka proaktiva aviseringar till tacfaststart@gmail.com Använda Gmail som säker SMTP-server:


 

Vi rekommenderar att du använder Cisco IOS XE Bengaluru 17.6.x eller senare versioner.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

En lokal gateway som körs på Cisco IOS XE-programvaran är inte en vanlig webbaserad Gmail-klient som har stöd för OAuth, så vi måste konfigurera en specifik Gmail-kontoinställning och ge specifik behörighet för att få e-postmeddelandet från enheten bearbetat på rätt sätt:

  1. Gå till Hantera Google-konto > Säkerhet och aktivera inställningen Mindre säker åtkomst till appen.

  2. Svara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail med texten ”Google förhindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.

Installera diagnostiksignaturer för proaktiv övervakning

Övervakar hög CPU-användning

Denna DS spårar CPU-användning i fem sekunder med hjälp av SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som finns installerade i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.

  1. Använd visa snmp kommando för att aktivera SNMP. Om du inte aktiverar kan du konfigurera snmp-serverhanterare kommando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Högt CPU-utnyttjande med e-postavisering.

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33


     

    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Vid behov installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakar SIP-trunk

Denna DS söker efter avregistrering av en SIP-trunk för lokal gateway med Webex Calling molnet var 60:e sekund. När avregistreringshändelsen upptäcks genereras ett e-post- och syslog-meddelande och sig själv avinstalleras efter två avregistreringstillfällen. Använd stegen nedan för att installera signaturen:

  1. Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    SIP-SIP

    Problemtyp

    Avregistrering av SIP-trunk med e-postavisering.

  2. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503.  Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.

  1. Använd visa snmp kommando för att kontrollera om SNMP är aktiverat. Om det inte är aktiverat konfigurerar du snmp-serverhanterare kommando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

Installera diagnostiksignaturer för att felsöka ett problem

Använd Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Diagnostic Signatures (DS) eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av intermittenta och övergående problem mycket enklare.

Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:

  1. Konfigurera ytterligare en DS-miljövariabelds_fsurl_prefix vilket är sökvägen till Cisco TAC -filservern (cxd.cisco.com) till vilken den insamlade diagnostikdatan överförs. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren i följande kommando. Filöverföringstoken kan skapas i avsnittet Bilagor i Support Case Manager, efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontrollera att SNMP är aktiverat med hjälp av visa snmp kommando. Om det inte är aktiverat konfigurerar du snmp-serverhanterare kommando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Se till att installera DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Högt CPU-utnyttjande med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med hjälp av visa diagnostiksignatur för call-home kommandot. Statuskolumnen måste ha ett ”registrerat” värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-08

    65095

    00:12:53

    DS_Lokal gateway_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08

Kontrollera att diagnostiksignaturer körs

I följande kommando visas kolumnen ”Status” i visa diagnostiksignatur för call-home kommandot ändras till ”körs” medan den lokala gatewayen utför den åtgärd som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utför åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_Lokal gateway_Processor_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_Lokal gateway_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för call-home diagnostik-signatur

DS-ID

DS-namn

Utlöst/Max/Avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_Lokal gateway_Processor_MON75

0/0/N

0.000

0.000

65095

DS_Lokal gateway_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Det e-postbekräftelse som skickas vid körning av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandon som är relevanta för att felsöka det givna problemet.

Avinstallera diagnostiksignaturer

Diagnostiksignaturer för användning i felsökningssyfte definieras vanligtvis för att avinstalleras efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utgången av visa diagnostik-signatur kommandot och kör följande kommando:

call-home diagnostic-signature deinstall <DS ID> 

Exempel:

call-home diagnostic-signature deinstall 64224 

 

Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som är vanliga vid distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.

För bättre hantering av Cisco IOS XE-gatewayar rekommenderar vi att du registrerar och hanterar gatewayarna via Control Hub. Det är en valfri konfiguration. När du har registrerat dig kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera din lokala gateway-konfiguration och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.

För mer information, se följande:

I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av certifikatbaserad ömsesidig TLS (mTLS) SIP-trunk. Den första delen av detta dokument illustrerar hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Följande bild visar den här lösningen och konfigurationen för samtalsomkoppling på hög nivå som kommer att följas.

I den här designen används följande huvudkonfigurationer:

  • röstklassinnehavare: Används för att skapa trunkspecifika konfigurationer.

  • röstklass-uri: Används för att klassificera SIP-meddelanden för val av en inkommande samtalskollega.

  • inkommande samtalskollega: Ger behandling av inkommande SIP-meddelanden och avgör utgående rutt med en samtalskollegigrupp.

  • uppringningsgrupp: Definierar utgående samtalskollegor som används för vidarekoppling av samtal.

  • utgående samtalskollega: Ger behandling av utgående SIP-meddelanden och dirigerar dem till det önskade målet.

Call routing from/to PSTN to/from Webex Calling configuration solution

När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla konfigurationen av PSTN-gateway som utgångspunkt för att bygga den lösning som visas i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.

I hela det här dokumentet används värdnamn, IP-adresser och gränssnitt som visas i följande bild. Alternativ finns för offentlig eller privat (bakom NAT) hantering. SRV DNS-poster är valfria om inte belastningen balanserar över flera CUBE-instanser.

Använd konfigurationsguiden i resten av det här dokumentet för att slutföra konfigurationen av lokal gateway enligt följande:

  • Steg 1: Konfigurera routers baslinje-anslutning och säkerhet

  • Steg 2: Konfigurera Webex Calling-trunk

    Beroende på vilken arkitektur som krävs följer du antingen:

  • Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk

  • Steg 4: Konfigurera lokal gateway med befintlig Unified CM-miljö

    Eller:

  • Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk

Baslinjekonfiguration

Det första steget när du förbereder din Cisco-router som lokal gateway för Webex Calling är att bygga en baslinjekonfiguration som säkrar din plattform och etablerar anslutning.

  • Alla certifikatbaserade distributioner av lokal gateway kräver Cisco IOS XE 17.9.1a eller senare versioner. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning. Sök efter plattformen och välj en av de föreslagna versionerna.

    • ISR4000-seriens routrar måste konfigureras med både Unified Communications- och säkerhetslicenser.

    • Catalyst Edge 8000-seriens router med röstkort eller DSP:er kräver DNA Essentials-licensiering. Router utan röstkort eller DSP:er kräver ett minimum av DNA Essentials-licensiering.

    • För krav på hög kapacitet kan du också kräva en HSEC-licens (High Security) och ytterligare överföringsrätt.

      Se behörighetskoder för mer information.

  • Skapa en grundläggande konfiguration för din plattform som följer dina företagspolicyer. Konfigurera framför allt följande och verifiera funktionen:

    • NTP

    • ACL:er

    • Användarautentisering och fjärråtkomst

    • DNS

    • IP-routning

    • IP-adresser

  • Nätverket mot Webex Calling måste använda en IPv4-adress. Adresser för lokal gateway med fullständigt kvalificerade domännamn (FQDN) eller tjänstregistrering (SRV) måste lösas till en offentlig IPv4-adress på internet.

  • Alla SIP- och medieportar i det lokala gatewaygränssnittet mot Webex måste vara tillgängliga från internet, antingen direkt eller via statisk NAT. Se till att du uppdaterar brandväggen i enlighet med detta.

  • Installera ett signerat certifikat på den lokala gatewayen (följande innehåller detaljerade konfigurationssteg).

    • En offentlig certifikatutfärdare (CA) som beskrivs i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar? måste underteckna enhetscertifikatet.

    • FQDN som konfigurerats i Control Hub när du skapar en trunk måste vara routerns Common Name (CN) eller Subject Alternative Name (SAN)-certifikat. Till exempel:

      • Om en konfigurerad trunk i Control Hub i din organisation har cube1.lgw.com:5061 som FQDN för den lokala gatewayen måste CN eller SAN i routercertifikatet innehålla cube1.lgw.com. 

      • Om en konfigurerad trunk i Control Hub i din organisation har lgws.lgw.com som SRV-adress för den eller de lokala gatewayarna som kan nås från trunken måste CN eller SAN i routercertifikatet innehålla lgws.lgw.com. Posterna som SRV-adressen omvandlar till (CNAME, En post eller IP-adress) är valfria i SAN.

      • Oavsett om du använder en FQDN eller SRV för trunken använder kontaktadressen för alla nya SIP-dialoger från din lokala gateway namnet som har konfigurerats i Control Hub.

  • Kontrollera att certifikaten är signerade för klient- och serveranvändning.

  • Överför Ciscos rot-CA-paket till den lokala gatewayen.

Konfiguration

1

Se till att du tilldelar giltiga och routningsbara IP-adresser till alla Layer 3-gränssnitt, till exempel:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Skydda STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:


key config-key password-encrypt YourPassword
password encryption aes
3

Skapa en förtroendepunkt för kryptering med ett certifikat som är signerat av din rekommenderade certifikatmyndighet (CA).

  1. Skapa ett RSA-nyckelpar med följande exec-kommando.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Skapa en förtroendepunkt för det signerade certifikatet med följande konfigurationskommandon:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generera begäran om certifikatsignering (CSR) med följande kommandon för exec eller konfiguration och använd den för att begära ett signerat certifikat från en CA-leverantör som stöds:

    crypto pki enroll LGW_CERT
4

Autentisera ditt nya certifikat med ditt mellanliggande (eller rot) CA-certifikat och importera certifikatet (steg 4). Ange följande kommando för exec eller konfiguration:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Importera ett signerat värdcertifikat med följande exec- eller konfigurationskommando:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Aktivera exklusivitet för TLS1.2 och ange standardtrustpoint med hjälp av följande konfigurationskommandon:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Installera Cisco rot-CA-paketet, som innehåller DigiCert CA-certifikatet som används av Webex Calling. Använd crypto pki trustpool import ren url kommandot för att hämta rot-CA-paketet från den angivna URL-adressen och för att rensa den aktuella CA-trustpoolen och sedan installera det nya paketet certifikat:


 

Om du behöver använda en proxy för åtkomst till internet med HTTPS ska du lägga till följande konfiguration innan du importerar CA-paketet:

ip http klient proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Skapa en CUBE-certifikatbaserad PSTN-trunk för en befintlig plats i Control Hub. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling .


 
Anteckna trunkinformationen som ges när trunken har skapats. Dessa uppgifter, som betonas i följande illustration, kommer att användas i konfigurationsstegen i den här guiden.
2

Ange följande kommandon för att konfigurera CUBE som en lokal Webex Calling-gateway:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Här följer en förklaring av fälten för konfigurationen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • För att skydda mot avgiftsbedrägerier definierar den betrodda adresslistan en lista över värdar och nätverksenheter från vilka den lokala gatewayen förväntar sig legitima VoIP-samtal.

  • Som standard blockerar lokal gateway alla inkommande Vo-IP-meddelanden från IP-adresser som inte finns i sin betrodda lista. Statiskt konfigurerade samtalskollegor med ”sessionsmål-IP” eller servergruppens IP-adresser är betrodda som standard, så du behöver inte läggas till i den betrodda listan.

  • När du konfigurerar din lokala gateway lägger du till IP-undernät för ditt regionala Webex Calling-datacenter i listan, se Portreferensinformation för Webex Calling för mer information. Lägg även till adressintervall för Unified Communications Manager-servrar (om de används) och PSTN-trunkgateways.

  • Mer information om hur du använder en lista över betrodd IP-adress för att förhindra avgiftsbelagd bedrägeri finns i IP-adress .

gränselement för läge

Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen.

tillåt-anslutningar sip till sip

Aktivera CUBE-grundläggande SIP-back-to-back-användaragentfunktionen. Mer information finns i Tillåt anslutningar .


 

Som standard är T.38 faxtransport aktiverad. Mer information finns i faxprotokollet t38 (rösttjänst).

Trötthet

Aktiverar STUN (Session Traversal of UDP through NAT) globalt.


 
Dessa globala kommandon krävs endast när du distribuerar din lokala gateway bakom NAT.
  • När du vidarekopplar ett samtal till en Webex Calling användare (till exempel både den uppringda och den uppringande parten är Webex Calling prenumeranter och om du förankrar media vid Webex Calling SBC) kan inte media flöda till den lokala gatewayen eftersom nålhålet inte är öppet.

  • STUN-bindningsfunktionen på lokal gateway gör det möjligt att skicka lokalt genererade STUN-förfrågningar via den förhandlade mediesökvägen. Detta hjälper till att öppna luckan i brandväggen.

Mer information finns i Stun flödesdata-ID och Stun flödesdata som delas hemligt.

asymmetrisk nyttolast full

Konfigurerar asymmetriskt stöd för SIP-nyttolast för både DTMF och dynamiska nyttolast för codec. Mer information om det här kommandot finns i asymmetrisk nyttolast .

Tidigt erbjudande tvångsmässigt

Tvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från angränsande peer. Mer information om det här kommandot finns i tidigt erbjudande .

inkommande sip-profiler

Gör att CUBE kan använda SIP-profiler för att ändra meddelanden när de tas emot. Profiler tillämpas via samtalskollegor eller hyresgäster.

3

Konfigurera codec för röstklass 100 codefilter för trunken. I det här exemplet används samma codec-filter för alla trunkar. Du kan konfigurera filter för varje trunk för exakt kontroll.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Här följer en förklaring av fälten för konfigurationen:

röstklass-codec 100

Används för att endast tillåta prioriterade codec för samtal via SIP-trunkar. Se kodec för röstklass för merinformation.


 

Opus-codec stöds endast för SIP-baserade PSTN-trunkar. Om PSTN-trunken använder en röst T1/E1- eller analog FXO-anslutning exkluderar du codec-inställningar 1 opus från codec för röstklass 100 konfiguration.

4

Konfigurera röstklass stun-användning 100 för att aktivera ICE på Webex Calling-trunken. (Detta steg gäller inte för Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Här följer en förklaring av fälten för konfigurationen:

stunanvändningislite

Används för att aktivera ICE-Lite för alla samtalskollegor i Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i användning av stun i röstklassen och bedöva användning ice lite .


 
Den Data för genomströmning av brandvägg Kommando krävs endast när du distribuerar din lokala gateway bakom NAT.

 
Du kräver stun-användning av ICE-lite för samtalsflöden med mediesökoptimering. För att tillhandahålla medieoptimering för en SIP-till TDM-gateway konfigurerar du en backupuppringningskollega med ICE-Lite aktiverat på IP-IP-delen. Kontakta kontot eller TAC-team för ytterligare tekniska detaljer.
5

Konfigurera policyn för mediekryptering för Webex-trafik. (Detta steg gäller inte för Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Här följer en förklaring av fälten för konfigurationen:

röstklass srtp-crypto 100

Anger SHA1_80 som det enda CUBE-erbjudandet för SRTP-krypteringssviten i erbjudande- och svarsmeddelanden. Webex Calling har endast stöd för SHA180._ Mer information finns i röstklass srtp-crypto .

6

Konfigurera FIPS-kompatibla GCM-koder (detta steg gäller endast för Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Här följer en förklaring av fälten för konfigurationen:

röstklass srtp-crypto 100

Anger GCM som den krypteringssvit som CUBE erbjuder. Det är obligatoriskt att konfigurera GCM-kryptering för lokal gateway för Webex för myndigheter.

7

Konfigurera ett mönster för att unikt identifiera samtal till en lokal gatewaytrunk baserat på destinationens FQDN eller SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Här följer en förklaring av fälten för konfigurationen:

röstklass uri 100 sip

Definierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret ska du använda LGW FQDN eller SRV som konfigurerats i Control Hub när du skapar en trunk.

8

Konfigurera profiler för hantering av SIP-meddelanden. Om din gateway har konfigurerats med en offentlig IP-adress kan du konfigurera en profil enligt följande eller hoppa till nästa steg om du använder NAT. I det här exemplet är cube1.lgw.com FQDN som har konfigurerats för lokal gateway och ”198.51.100.1” är den offentliga IP-adressen för det lokala gatewaygränssnittet mot Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Här följer en förklaring av fälten för konfigurationen:

bestämmelserna 10 och 20

För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enda värd eller det SRV-domännamn som används för ett kluster av enheter.


 

Hoppa över nästa steg om du har konfigurerat din lokala gateway med offentliga IP-adresser.

9

Om din gateway har konfigurerats med en privat IP-adress bakom statisk NAT konfigurerar du inkommande och utgående SIP-profiler enligt följande. I det här exemplet är cube1.lgw.com FQDN som konfigurerats för den lokala gatewayen, "10.80.13.12" är gränssnittets IP-adress mot Webex Calling och "192.65.79.20" är NAT offentlig IP-adress.

SIP-profiler för utgående meddelanden till Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Här följer en förklaring av fälten för konfigurationen:

bestämmelserna 10 och 20

För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enda värd eller det SRV-domännamn som används för ett kluster av enheter.

regler 30 till 81

Konvertera privata adressreferenser till den externa offentliga adressen för webbplatsen, så att Webex kan tolka och dirigera efterföljande meddelanden korrekt.

SIP-profil för inkommande meddelanden från Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Här följer en förklaring av fälten för konfigurationen:

regler 10 till 80

Konvertera offentliga adressreferenser till den konfigurerade privata adressen så att meddelanden från Webex kan behandlas korrekt av CUBE.

Mer information finns i röstklass sip-profiler .

10

Konfigurera en SIP-alternativ keepalive med sidhuvud modifieringsprofil.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Här följer en förklaring av fälten för konfigurationen:

röstklass sip-alternativ-keepalive 100

Konfigurerar en Keepalive-profil och går in i konfigurationsläget för röstklass. Du kan konfigurera tiden (i sekunder) när en SIP Out of Dialogue Options Ping skickas till uppringningsmålet när anslutningen till slutpunkten är i UPP- eller nedåtläge.

Den här keepalive-profilen utlöses från den samtalskollega som konfigurerats mot Webex.

För att säkerställa att kontaktrubrikerna inkluderar SBC-domännamnet används SIP-profil 115. Regler 30, 40 och 50 krävs endast när SBC har konfigurerats bakom statisk NAT.

I det här exemplet är cube1.lgw.com den FQDN som valts för lokal gateway och om statisk NAT används är ”10.80.13.12” IP-adressen för SBC-gränssnittet mot Webex Calling och ”192.65.79.20” är den offentliga IP-adressen för NAT.

11

Konfigurera Webex Calling-trunk:

  1. Skapa röstklassklient 100 för att definiera och gruppera konfigurationer som krävs specifikt för Webex Calling-trunken. Samtalskollegor som är associerade med den här klienten kommer senare att ärva dessa konfigurationer:


     

    I följande exempel används de värden som illustreras i steg 1 i denna guide (visas med fet skrift). Ersätt dessa med värden för din trunk i din konfiguration.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Här följer en förklaring av fälten för konfigurationen:

    röstklassklient 100

    Vi rekommenderar att du använder klienter för att konfigurera trunkar som har sitt eget TLS-certifikat och CN- eller SAN-valideringslista. Här innehåller den tls-profil som är kopplad till klienten den förtroendepunkt som ska användas för att godkänna eller skapa nya anslutningar och har CN- eller SAN-listan för att validera inkommande anslutningar. Mer information finns i röstklass hyresgäst .

    inget fjärrparts-ID

    Inaktivera sidhuvudet för SIP Remote-Party-ID (RPID) eftersom Webex Calling stöd för PAI, vilket aktiveras med CIO hävdat-id pai . Mer information finns i fjärrparts-ID .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfigurerar målens SIP-server för trunken. Använd kanten proxy-SRV-adressen som finns i Control Hub när du skapade din trunk

    srtp-crypto 100

    Konfigurerar prioriterade krypteringssviter för SRTP-samtalsdelen (anslutning) (anges i steg 5). Mer information finns i röstklass srtp-crypto .

    localhost-dns: cube1.lgw.com

    Konfigurerar CUBE för att ersätta den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden med den angivna FQDN.

    sessionstransport tcp tls

    Ställer in transport till TLS för associerade samtalskollegor. Mer information finns i session-transport .

    ingen sessionsuppdatering

    Inaktiverar uppdatering av SIP-session globalt.

    felöverföring

    Anger pass-thru-funktion för SIP-felsvar. Mer information finns i felöverföring .

    bind kontrollkälla-gränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till Webex Calling. För mer information, se bind.

    bind mediekälla-gränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till Webex Calling. För mer information, se bind.

    sip-profiler för röstklass 100

    Tillämpar sidhuvudets modifieringsprofil (offentlig IP- eller NAT-adress) för att användas för utgående meddelanden. Mer information finns i sip-profiler i röstklass .

    sip-profiler för röstklass 110 inkommande

    Tillämpar sidhuvudets modifieringsprofil (endast NAT-adressering) för inkommande meddelanden. Mer information finns i sip-profiler för röstklass.

    sekretesspolicy passthru

    Konfigurerar alternativen för integritetsrubriken för trunken för att överföra integritetsvärden från det mottagna meddelandet till nästa samtalsdel. Mer information finns i sekretesspolicy .

  2. Konfigurera samtalskollegan för Webex Calling-trunk.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definierar en Vo-IP-samtalskollega med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst .

    destinationsmönster BAD.BAD

    Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger den samtalskollega 100 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokollet (dial-peer).

    sessionsmål sip-server

    Anger att SIP-servern som definieras i tenant 100 ärvs och används för destinationen för samtal från denna uppringningskollega.

    inkommande uri-begäran 100

    Ange den röstklass som används för att matcha en VoIP-uppringningskollega med enhetlig resursidentifierare (URI) för ett inkommande samtal. Mer information finns i inkommande uri.

    codec för röstklass 100

    Anger lista över codec-filter för samtal till och från Webex Calling. Se kodec för röstklass för merinformation.

    röstklass stun-användning 100

    Tillåter att lokalt genererade STUN-förfrågningar på den lokala gatewayen skickas via den förhandlade mediesökvägen. STUN hjälper till att öppna en brandvägg för medietrafik.

    ID-pai för röstklass

    Ställer in information om utgående samtal med rubriken PAI (Privacy Asserted ID). Mer information finns i röstklassens sip-id.

    sip klient för röstklass 100

    Samtalskollegan ärver alla parametrar som konfigurerats globalt och i klient 100. Parametrar kan åsidosättas på samtalskollegarnivå. Mer information finns i sip-klienten för röstklass.

    sip-alternativ för röstklass-keepalive-profil 100

    Det här kommandot används för att övervaka tillgängligheten för en grupp SIP-servrar eller slutpunkter med en specifik profil (100).

    srtp

    Aktiverar SRTP för samtalsgrenen.

Efter att ha byggt en trunk mot Webex Calling ovan använder du följande konfiguration för att skapa en okrypterad trunk mot en SIP-baserad PSTN-leverantör:


 

Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. Säker till säker samtalsomkoppling stöds av CUBE.


 

Om du vill konfigurera TDM-gränssnitt för PSTN-samtalsanslutningar på Cisco TDM-SIP-gateways, se Konfigurera ISDN PRI.

1

Konfigurera följande röstklass-uri för att identifiera inkommande samtal från PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Här följer en förklaring av fälten för konfigurationen:

röstklass uri 200 sip

Definierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du IP-adressen till din IP PSTN-gateway. Mer information finns i röstklass uri.

2

Konfigurera följande IP PSTN-uppringningskollega:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Här följer en förklaring av fälten för konfigurationen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst.

destinationsmönster BAD.BAD

Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönster (gränssnitt) .

sessionsprotokoll sipv2

Anger att samtalskollega 200 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokoll (uppringningspeer) .

sessionsmål ipv4:192.168.80.13

Anger destinationens IPv4-adress för att skicka samtalsgrenen. Sessionsmålet här är ITSP:s IP-adress. Mer information finns i sessionens mål (VoIP-samtalskollega).

inkommande uri via 200

Definierar ett matchningskriterie för VIA-rubriken med IP PSTN:s IP-adress. Matchar alla inkommande IP PSTN-samtalsanslutningar på lokal gateway med dial-peer 200. Mer information finns i inkommande URL.

bind kontrollkälla-gränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

bind mediekälla-gränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

codec 100 för röstklass

Konfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec i röstklass .

dtmf-relä rtp-nte

Definierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP).

Nej vad

Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

3

Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform kan du hoppa till nästa avsnitt.

  1. Skapa samtalskolleggrupper för att dirigera samtal till Webex Calling eller PSTN. Definiera DPG 100 med utgående samtalskollega 100 mot Webex Calling. DPG 100 tillämpas på inkommande samtalskollega från PSTN. På samma sätt definierar du DPG 200 med utgående samtalskollega 200 mot PSTN. DPG 200 tillämpas på inkommande samtalskollega från Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Här följer en förklaring av fälten för konfigurationen:

    uppringningskollega 100

    Kopplar en utgående samtalskollega till en samtalskollega. Mer information finns i röstklass dpg.

  2. Använd samtalskolleggrupper för att dirigera samtal från Webex till PSTN och från PSTN till Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Här följer en förklaring av fälten för konfigurationen:

    destinationsdpg 200

    Anger vilken grupp för samtalskollega och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

    Detta avslutar konfigurationen av lokal gateway. Spara konfigurationen och ladda om plattformen om detta är första gången CUBE-funktioner har konfigurerats.

PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager-kluster (UCM). I detta fall dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegskonfigurationer kan läggas till för att inkludera detta samtalsscenario.

1

Konfigurera följande URI:er för röstklass:

  1. Klassificerar Unified CM till Webex-samtal med SIP VIA-port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerar Unified CM till PSTN-samtal med SIP via port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Klassificera inkommande meddelanden från UCM mot PSTN-trunken med ett eller flera mönster som beskriver ursprungskälloradresser och portnummer. Regelbundna uttryck kan användas för att definiera matchande mönster vid behov.

    I exemplet ovan används ett vanligt uttryck för att matcha alla IP-adresser i intervallet 192.168.80.60 till 65 och portnummer 5060.

2

Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar:


 

IOS XE använder dessa poster för att lokalt bestämma mål-UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda ditt DNS krävs inte dessa lokala konfigurationer.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Här följer en förklaring av fälten för konfigurationen:

Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk:

ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV-resurspostnamn

2: SRV-resursinspelningsprioriteten

1: Vikt för SRV-resursrekord

5060: Portnumret som ska användas för målvärden i den här resursposten

ucmsub5.mydomain.com: Målvärden för resursposten

Om du vill lösa resurspostens målvärdnamn skapar du lokala DNS A-poster. Till exempel:

ip-värd ucmsub5.mydomain.com 192.168.80.65

ip-värd: Skapar en post i den lokala IOS XE-databasen.

ucmsub5.mydomain.com: Namnet A-post värd.

192.168.80.65: Värdens IP-adress.

Skapa SRV-resursposter och A-poster för att återspegla din UCM-miljö och önskad samtalsdistributionsstrategi.

3

Konfigurera följande samtalskollegor:

  1. Dial-peer för samtal mellan Unified CM och Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definierar en VoIP-samtalskollega med en tagg 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destinationsmönster BAD.BAD

    Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger att dial-peer 300 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokollet (dial-peer).

    sessionsmål dns:wxtocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-upplösning. I det här fallet används den lokalt definierade SRV-posten wxtocucm.io för att dirigera samtal.

    inkommande uri via 300

    Använder röstklass URI 300 för att dirigera all inkommande trafik från Unified CM med källport 5065 till den här uppringningskollegan. Mer information finns i inkommande uri.

    codec för röstklass 100

    Anger lista över codec-filter för samtal till och från Unified CM. Mer information finns i codec för röstklass.

    bind kontrollkälla-gränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

    bind mediekälla-gränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

    dtmf-relä rtp-nte

    Definierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP).

    Nej vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

  2. Dial-peer för samtal mellan Unified CM och PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destinationsmönster BAD.BAD

    Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger att dial-peer 400 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokollet (dial-peer).

    sessionsmål dns:pstntocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-upplösning. I det här fallet används den lokalt definierade SRV-posten pstntocucm.io för att dirigera samtal.

    inkommande uri via 400

    Använder röstklass URI 400 för att dirigera all inkommande trafik från de angivna Unified CM-värdarna med källport 5060 till den här uppringningskollegan. Mer information finns i inkommande uri.

    codec för röstklass 100

    Anger lista över codec-filter för samtal till och från Unified CM. Mer information finns i codec för röstklass.

    bind kontrollkälla-gränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

    bind mediekälla-gränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

    dtmf-relä rtp-nte

    Definierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP).

    Nej vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

4

Lägg till samtalsomkoppling med följande konfigurationer:

  1. Skapa samtalskolleggrupper för att dirigera samtal mellan Unified CM och Webex Calling. Definiera DPG 100 med utgående samtalskollega 100 mot Webex Calling. DPG 100 tillämpas på den associerade inkommande samtalskollegan från Unified CM. På samma sätt definierar du DPG 300 med utgående samtalskollega 300 mot Unified CM. DPG 300 tillämpas på inkommande samtalskollega från Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Skapa en samtalskollega för att dirigera samtal mellan Unified CM och PSTN. Definiera DPG 200 med utgående samtalskollega 200 mot PSTN. DPG 200 tillämpas på den associerade inkommande samtalskollegan från Unified CM. På samma sätt definierar du DPG 400 med utgående samtalskollega 400 mot Unified CM. DPG 400 tillämpas på inkommande samtalskollega från PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Här följer en förklaring av fälten för konfigurationen:

    uppringningskollega 100

    Kopplar en utgående samtalskollega till en samtalskollega. Mer information finns i röstklass dpg.

  3. Använd samtalskollegor för att dirigera samtal från Webex till Unified CM och från Unified CM till Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Här följer en förklaring av fälten för konfigurationen:

    destinationsdpg 300

    Anger vilken grupp för samtalskollega och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

  4. Använd samtalskollegor för att dirigera samtal från PSTN till Unified CM och från Unified CM till PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Detta avslutar konfigurationen av lokal gateway. Spara konfigurationen och ladda om plattformen om detta är första gången CUBE-funktioner har konfigurerats.

Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den Cisco IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandoutgångar för att definiera logiken för problemidentifiering. Åtgärdstyperna inkluderar:

  • Samla in utdata för showkommandon

  • Skapar en konsoliderad loggfil

  • Överföra filen till en nätverksplats som användaren tillhandahåller, t.ex. HTTPS, SCP, FTP-server

TAC-ingenjörer skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.

  • Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.6.1 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som du använder för att skicka proaktiva meddelanden om enheten kör IOS XE 17.6.1 eller senare.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurera miljövariabelnds_email med e-postadress till administratören som du ska meddela.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installera diagnostiksignaturer för proaktiv övervakning

Övervakar hög CPU-användning

Denna DS spårar 5-sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som du installerar i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.

  1. Se till att du har aktiverat SNMP med kommandot visa snmp. Om SNMP inte är aktiverat ska du konfigurera snmp-serverhanterare kommando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög processoranvändning med e-postavisering

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33


     

    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503.  Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.

  1. Kontrollera att SNMP är aktiverat med hjälp av kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Använd kommandot visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

Installera diagnostiksignaturer för att felsöka ett problem

Du kan även använda Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.

Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:

  1. Konfigurera en annan DS-miljövariabelds_fsurl_prefix som sökväg för Cisco TAC -filservern (cxd.cisco.com) för att överföra diagnostikdata. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren som visas nedan. Filöverföringstoken kan genereras i Bilagor i supportärendehanteraren vid behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontrollera att SNMP är aktiverat med hjälp av kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi rekommenderar att du installerar DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Högt CPU-utnyttjande med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installera XML-fil DS 64224 med hög CPU-övervakning och sedan DS 65095 i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med visa diagnostik-signatur. Statuskolumnen måste ha ett ”registrerat” värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_Lokal gateway_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08:00:12:53

Kontrollera att diagnostiksignaturer körs

I följande kommando visas kolumnen ”Status” för kommandot visa diagnostiksignatur för call-home ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utförde åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_Lokal gateway_Processor_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_Lokal gateway_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för call-home diagnostik-signatur

DS-ID

DS-namn

Utlöst/Max/Avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_Lokal gateway_Processor_MON75

0/0/N

0.000

0.000

65095

DS_Lokal gateway_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Det e-postbekräftelse som skickas under körningen av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, pågående konfiguration och visa kommandon som är relevanta för att felsöka det givna problemet.

Avinstallera diagnostiksignaturer

Använd diagnostiksignaturerna för felsökning och definieras vanligtvis för att avinstallera efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utmatningen av visa diagnostiksignatur för call-home och kör följande kommando:

call-home diagnostic-signature deinstall <DS ID> 

Exempel:

call-home diagnostic-signature deinstall 64224 

 

Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.