Översikt

Webex Calling har för närvarande stöd för två versioner av lokal gateway:

  • Lokal gateway

  • Lokal gateway för Webex för myndigheter

  • Innan du börjar ska du förstå kraven för lokalbaserade PSTN och lokal gateway för Webex Calling. Se Ciscos önskade arkitektur för Webex Calling för mer information.

  • Den här artikeln förutsätter att en dedikerad lokal gatewayplattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig PSTN-gateway eller CUBE Enterprise-distribution för att använda som lokal gateway-funktion för Webex Calling ska du vara uppmärksam på konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.

Procedurerna innehåller länkar till kommandoreferensdokumentation där du kan läsa mer om de enskilda kommandoalternativen. Alla kommandoreferenslänkar går till Kommandoreferensen för Webex-hanterade gateways om inget annat anges (i vilket fall kommandoreferenserna går till Cisco IOS Voice Command Reference). Du kan komma åt alla dessa guider i Cisco Unified Border Element Command References.

För information om vilka SBC:er från tredje part som stöds, se respektive produktreferensdokumentation.

Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:

  • Registreringsbaserad trunk

  • Certifikatbaserad trunk

Använd uppgiftsflödet antingen under Registreringsbaserad lokal gateway eller Certifikatbaserad lokal gateway för att konfigurera lokal gateway för din Webex Calling-trunk.

Se Kom igång med lokal gateway för mer information om olika trunktyper. Utför följande steg på själva den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder SIP (Session Initiation Protocol) och TLS (Transport Layer Security) för att skydda trunken och SRTP (Secure Real Time Protocol) för att skydda media mellan den lokala gatewayen och Webex Calling.

Lokal gateway för Webex för myndigheter har inte stöd för följande:

  • STUN/ICE-Lite för optimering av mediasökväg

  • Fax (T.38)

Om du vill konfigurera lokal gateway för din Webex Calling-trunk i Webex for Government använder du följande alternativ:

  • Certifikatbaserad trunk

Använd uppgiftsflödet under den certifikatbaserade lokala gatewayen för att konfigurera den lokala gatewayen för din Webex Calling-trunk. Mer information om hur du konfigurerar en certifikatbaserad lokal gateway finns i Konfigurera certifikatbaserad Webex Calling-trunk.

Det är obligatoriskt att konfigurera FIPS-kompatibla GCM-chiffer för att stödja lokal gateway för Webex for Government. Annars misslyckas samtalskonfigurationen. Mer information om konfigurationen finns i Konfigurera certifikatbaserad Webex Calling-trunk.

Webex for Government har inte stöd för registreringsbaserad lokal gateway.

I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med en registrering av SIP-trunk. I den första delen av det här dokumentet beskrivs hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Bilden nedan visar den här lösningen och den konfiguration för samtalsomkoppling på hög nivå som kommer att följas.

I denna design används följande huvudkonfigurationer:

  • röstklassade klienter: Används för att skapa trunkspecifika konfigurationer.

  • URI för röstklass: Används för att klassificera SIP-meddelanden för val av inkommande samtalskollega.

  • inkommande samtalskollega: Ger behandling för inkommande SIP-meddelanden och fastställer utgående rutt med hjälp av en samtalskollega-grupp.

  • samtalskollega-grupp: Definierar de utgående samtalskollegor som används för vidarekoppling av samtal.

  • utgående samtalskollega: Behandlar utgående SIP-meddelanden och dirigerar dem till det önskade målet.

Samtalsomkoppling från/till PSTN till/från Webex Calling-konfigurationslösning

Även om IP och SIP har blivit standardprotokoll för PSTN-trunkar används fortfarande ISDN-kretsar (Time Division Multiplexing) i stor utsträckning och stöds med Webex Calling-trunkar. För att aktivera medieoptimering av IP-sökvägar för lokala gateways med TDM-IP-samtalsflöden är det för närvarande nödvändigt att använda en samtalsomkopplingsprocess i två delar. Den här metoden ändrar konfigurationen för samtalsomkoppling som visas ovan genom att införa en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar enligt bilden nedan.

Samtalsomkopplingskonfiguration med en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar

När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla PSTN-gatewaykonfigurationen som en bas för att bygga lösningen som illustreras i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.

Lösningsdiagram som visar Unified Communications Manager ger centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal

I det här dokumentet används värdnamn, IP-adresser och gränssnitt som illustreras i följande bild.

Värdnamn, IP-adresser och gränssnitt som används i konfigurationslösningar för samtalsomkoppling

Använd konfigurationsguiden i resten av det här dokumentet för att slutföra din lokala gateway-konfiguration enligt följande:

  • Steg 1: Konfigurera routerns grundläggande anslutning och säkerhet

  • Steg 2: Konfigurera Webex Calling-trunk

    Beroende på vilken arkitektur du behöver kan du följa antingen:

  • Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk

  • Steg 4: Konfigurera lokal gateway med en befintlig Unified CM-miljö

    Eller:

  • Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk

Baslinjekonfiguration

Det första steget för att förbereda din Cisco-router som en lokal gateway för Webex Calling är att skapa en grundläggande konfiguration som skyddar din plattform och etablerar anslutning.

  • Alla registreringsbaserade lokala gatewaydistributioner kräver Cisco IOS XE 17.6.1a eller senare versioner. Cisco IOS 17.12.2 eller senare rekommenderas. Se sidan Ciscos programvaruforskning för rekommenderade versioner. Sök efter plattformen och välj en av de föreslagna versionerna.

    • ISR4000-seriens routrar måste konfigureras med både licenser för Unified Communications och säkerhetsteknik.

    • Catalyst Edge 8000-seriens routrar med röstkort eller DSP kräver DNA Advantage-licensiering. Routrar utan röstkort eller DSP kräver minst DNA Essentials-licensiering.

  • Skapa en grundläggande konfiguration för din plattform som följer dina verksamhetspolicyer. Konfigurera och verifiera i synnerhet följande:

    • Ntp

    • Åtkomstkontrollistor

    • Användarautentisering och remote access

    • DNS

    • IP-dirigering

    • IP-adresser

  • Nätverket mot Webex Calling måste använda en IPv4-adress.

  • Ladda upp Ciscos rot-CA-paket till den lokala gatewayen.

Konfiguration

1

Se till att du tilldelar giltiga och dirigerbara IP-adresser till alla Layer 3-gränssnitt, till exempel:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

Skydda registrerings- och STUN-autentiseringsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:


key config-key password-encrypt YourPassword
password encryption aes

3

Skapa en PKI-trustpoint för platshållare.

Kräver att denna trustpoint konfigurerar TLS senare. För registreringsbaserade trunkar kräver denna trustpoint inget certifikat – vilket skulle krävas för en certifikatbaserad trunk.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

Aktivera TLS1.2-exklusivitet och ange standardtrustpoint med följande konfigurationskommandon. Transportparametrarna bör också uppdateras för att säkerställa en tillförlitlig och säker anslutning för registrering:

Kommandot cn-san-validate-servern säkerställer att den lokala gatewayen tillåter en anslutning om värdnamnet som konfigurerats i klient 200 ingår i antingen CN- eller SAN-fälten i certifikatet som tas emot från utgående proxy.

  1. Ställ in antal tcp-återförsök på 1 000 (5-msec-multipler = 5 sekunder).

  2. Med kommandot Upprätta timeranslutning kan du justera hur länge den lokala gatewayen väntar på att upprätta en anslutning med en proxy innan nästa tillgängliga alternativ övervägs. Standardvärdet för denna timer är 20 sekunder och minst 5 sekunder. Börja med ett lågt värde och öka om det behövs för att tillgodose nätverksförhållanden.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Installera Ciscos rot-CA-paket, som innehåller det DigiCert CA-certifikat som används av Webex Calling. Använd kommandot crypto pki trustpool import ren URL för att hämta rot-CA-paketet från den angivna URL:en och för att rensa den aktuella CA-trustpoolen och installera sedan det nya paketet med certifikat:

Om du behöver använda en proxy för åtkomst till internet via HTTPS ska du lägga till följande konfiguration innan du importerar CA-paketet:

ip http-klientproxy-server yourproxy.com proxyport 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Skapa en registreringsbaserad PSTN-trunk för en befintlig plats i Control Hub. Anteckna trunkinformationen som tillhandahålls när trunken har skapats. Den information som är markerad i illustrationen används i konfigurationsstegen i den här guiden. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och nummerplaner för Webex Calling.

PSTN-trunk registrerad
2

Ange följande kommandon för att konfigurera CUBE som en lokal gateway för Webex Calling:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Här är en förklaring av konfigurationens fält:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • För att skydda mot avgiftsbedrägerier definierar den betrodda adresslistan en lista över värdar och nätverk som den lokala gatewayen förväntar sig legitima VoIP-samtal från.

  • Som standard blockerar lokal gateway alla inkommande VoIP-meddelanden från IP-adresser som inte finns med i den betrodda listan. Som standard är statiskt konfigurerade samtalskollegor med ”sessionsmål-IP” eller servergruppens IP-adresser betrodda. Det är inte obligatoriskt att lägga till dessa IP-adresser i den betrodda listan.

  • När du konfigurerar din lokala gateway lägger du till IP-nätmaskerna för ditt regionala Webex Calling-datacenter i listan. Det finns mer information i Portreferensinformation för Webex Calling. Lägg även till adressintervall för Unified Communications Manager-servrar (om de används) och gatewayar till PSTN-trunk.

    Om din lokala gateway är bakom en brandvägg med begränsad kon-NAT kanske du föredrar att inaktivera listan över betrodda IP-adresser i gränssnittet mot Webex Calling. Brandväggen skyddar dig redan från oombedda inkommande VoIP. Om du inaktiverar åtgärden minskar belastningen på din långsiktiga konfiguration eftersom vi inte kan garantera att Webex Calling-peers adresser förblir fasta, och du måste konfigurera din brandvägg för peers i alla fall.

lägeselement

Aktiverar funktioner för Cisco Unified Border Element (CUBE) på plattformen.

mediestatistik

Aktiverar medieövervakning på den lokala gatewayen.

massstatistik för media

Aktiverar kontrollplan för att hålla omröstningar i dataplan för statistik över flera samtal.

Mer information om dessa kommandon finns i Media.

tillåt-anslutningar sip till sip

Aktivera CUBE grundläggande SIP-användaragentfunktionalitet för tillbaka-till-tillbaka. Mer information finns i Tillåt anslutningar.

Som standard är T.38-faxtransport aktiverad. Mer information finns i faxprotokoll t38 (rösttjänst).

stun (djur)

Aktiverar STUN (Session Traversal of UDP through NAT) globalt.

  • Med funktionen STUN-bindningar på den lokala gatewayen kan lokalt genererade STUN-förfrågningar skickas över den förhandlade mediasökvägen. Detta hjälper till att öppna hålet i brandväggen.

Mer information finns i stun flowdata agent-ID och stun flowdata delad hemlighet.

asymmetrisk nyttolast full

Konfigurerar stöd för SIP-asymmetrisk nyttolast för både DTMF- och dynamiska codec-nyttolaster. Mer information finns i asymmetrisk nyttolast.

tidigt erbjudande framtvinga

Tvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från grannen. Mer information om detta kommando finns i tidigt erbjudande.

3

Konfigurera röstklassens codec 100 så att G.711-codec endast tillåts för alla trunkar. Detta enkla tillvägagångssätt är lämpligt för de flesta distributioner. Vid behov kan ytterligare kodektyper som stöds av både ursprungssystem och termineringssystem läggas till i listan.

Mer komplexa lösningar som involverar omkodning med DSP-moduler stöds, men ingår inte i den här guiden.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Här är en förklaring av konfigurationens fält:

kodek för röstklass 100

Används för att endast tillåta föredragna codecar för SIP-trunk-samtal. Mer information finns i codec för röstklass.

4

Konfigurera röstklassens stun-användning 100 för att aktivera ICE på Webex Calling-trunken.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Här är en förklaring av konfigurationens fält:

stun användning ice lite

Används för att aktivera ICE-Lite för alla samtalskollegor mot Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i stunnanvändning av röstklass och stunnanvändning ice lite.

Medieoptimering förhandlas där det är möjligt. Om ett samtal kräver molnmedietjänster, t.ex. inspelning, kan medierna inte optimeras.

5

Konfigurera mediekrypteringspolicyn för Webex-trafik.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Här är en förklaring av konfigurationens fält:

röstklass srtp-crypto 100

Anger SHA1_80 som det enda SRTP-chiffersviten CUBE-erbjudandet i SDP som erbjuder och svarar meddelanden. Webex Calling har endast stöd för SHA1_80. Mer information finns i röstklass srtp-crypto.

6

Konfigurera ett mönster för att identifiera samtal till en lokal gateway-trunk baserat på parametern för destinationstrunk:


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

Här är en förklaring av konfigurationens fält:

röstklassens uri 100 sip

Definierar ett mönster för att matcha en inkommande SIP-inbjudan till en inkommande trunk-peer. När du anger det här mönstret använder du dtg= följt av trunkens OTG/DTG-värde som anges i Control Hub när trunken skapades. Mer information finns i URI för röstklass.

7

Konfigurera SIP-profil 100, som kommer att användas för att ändra SIP-meddelanden innan de skickas till Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Här är en förklaring av konfigurationens fält:

  • regel 10 till 70 och 90

    Säkerställer att SIP-rubriker som används för samtalssignalering använder SIP i stället för SIP-scheman, vilket Webex-proxyservrar kräver. Genom att konfigurera CUBE för att använda SIP säkerställs att säker registrering används.

  • regel 80

    Ändrar Från-sidhuvudet för att inkludera trunkgruppens OTG/DTG-identifierare från Control Hub för att unikt identifiera en lokal gateway-plats inom ett företag.

Amerikanska eller kanadensiska PSTN-leverantörer kan erbjuda verifiering av inringar-ID för skräppost- och bedrägerisamtal, med den ytterligare konfiguration som nämns i artikeln Indikation om skräppost- eller bedrägerisamtal i Webex Calling .

8

Konfigurera Webex Calling-trunk:

  1. Skapa röstklassad klient 100 för att definiera och gruppkonfigurationer som krävs specifikt för Webex Calling-trunken. I synnerhet kommer de trunkregistreringsuppgifter som tidigare angetts i Control Hub att användas i det här steget enligt beskrivningen nedan. Samtalskollegor som associeras med denna klient ärver dessa konfigurationer senare.

    I följande exempel används de värden som visas i steg 1 i den här guiden (visas i fetstil). Ersätt dessa med värden för din trunk i din konfiguration.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Här är en förklaring av konfigurationens fält:

    röstklassad klient 100

    Definierar en uppsättning konfigurationsparametrar som endast kommer att användas för Webex Calling-trunken. Mer information finns i röstklassad klient.

    registrator dns:98027369.us10.bcld.webex.com schema SIPS upphör att gälla 240 uppdateringsförhållande 50 tcp tls

    Registratorserver för lokal gateway med registrering inställd på att uppdateras varannan minut (50 % av 240 sekunder). Mer information finns i registrator.

    Se till att du använder värdet Registrera domän från Control Hub här.

    autentiseringsnummer Dallas1171197921_LGU användarnamn Dallas1463285401_LGU lösenord 0 9Wt[M6ifY+ realm BroadWorks

    Autentiseringsuppgifter för trunkregistreringsutmaning. Mer information finns i inloggningsuppgifter (SIP UA).

    Se till att du använder värden för linje/port, autentiseringsanvändarnamn respektive autentiseringslösenord från Control Hub här.

    autentiseringsanvändarnamn Dallas1171197921_LGU lösenord 0 9Wt[M6ifY+ realm BroadWorks
    autentiseringsanvändarnamn Dallas1171197921_LGU lösenord 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Autentiseringskontrollfråga för samtal. Mer information finns i autentisering (dial-peer).

    Se till att du använder värdena för autentiseringsanvändarnamn, autentiseringslösenord respektive registrator-domän från Control Hub här.

    inget fjärr-part-ID

    Inaktivera sidhuvudet för SIP Remote-Party-ID (RPID) eftersom Webex Calling har stöd för PAI, vilket aktiveras med PAI-kontrollerad-ID. Mer information finns i fjärransluten parts-ID.

    dns för sip-server: us25.sipconnect.bcld.webex.com

    Konfigurerar mål-SIP-servern för trunken. Använd SRV-adressen för Edge-proxyn som anges i Control Hub när du skapade din trunk.

    anslutning- återanvända

    Använder samma permanenta anslutning för registrering och samtalsbearbetning. Mer information finns i Återanvänd anslutning.

    srtp-crypto 100

    Konfigurerar föredragna krypteringspaket för SRTP-samtalsgrenen (anslutning) (anges i steg 5). Mer information finns i röstklass srtp-crypto.

    sessionstransport tcp tls

    Ställer in transport till TLS. Mer information finns i sessionstransport.

    ingen sessionsuppdatering

    Inaktiverar SIP-sessionens uppdatering för samtal mellan CUBE och Webex. Mer information finns i sessionsuppdatering.

    url sips

    SRV förfrågan måste vara SIP:er så som den stöds av åtkomsten för SBC. alla andra meddelanden ändras till SIP av sip-profil 200.

    error-passthru

    Anger passerfunktionalitet för SIP-felsvar. Mer information finns i felgenomströmning.

    rel1xx inaktivera

    Inaktiverar användningen av tillförlitliga provisoriska svar för Webex Calling-trunken. Mer information finns i rel1xx.

    infogad id pai

    (Valfritt) Aktiverar bearbetning av sidhuvudet för P-Asserted-Identity och styr hur detta används för Webex Calling-trunken.

    Webex Calling innehåller PAI-rubriker (P-Asserted-Identity) i inbjudningarna för utgående samtal till den lokala gatewayen.

    Om det här kommandot är konfigurerat används uppringningsinformationen från PAI-sidhuvudet för att fylla i sidhuvudena utgående Från och PAI/Remote-Party-ID.

    Om det här kommandot inte har konfigurerats används uppringningsinformationen från Från-sidhuvudet för att fylla i sidhuvudena utgående Från och PAI-/Remote-Party-ID.

    Mer information finns i kontrollerad-ID.

    bind kontrollkällkodsgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till Webex Calling. Mer information finns i bindning.

    binda mediekällsgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till WebexCalling. Mer information finns i bindning.

    ingen pass-thru innehåll anpassad SDP

    Standardkommando under klient. Mer information om detta kommando finns i Vidarebefordra-thru-innehåll.

    sip-profiler 100

    Ändrar SIP:er till SIP och ändrar linje/port för INVITE- och REGISTER-meddelanden enligt definitionen i SIP-profiler 100. Mer information finns i SIP-profiler för röstklass.

    utgående proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling åtkomst till SBC. Infoga den utgående proxyadressen som tillhandahålls i Control Hub när du skapade din trunk. Mer information finns i utgående proxy.

    sekretesspolicy passthru

    Konfigurerar policyalternativen för sekretesshuvudet så att trunken överför sekretessvärden från det mottagna meddelandet till nästa samtalsdel. Mer information finns i sekretesspolicyn.

  2. Konfigurera samtalskollega för Webex Calling-trunken.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definierar en VoIP med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    max-conn 250

    Begränsar antalet samtidiga inkommande och utgående samtal mellan lokal gateway och Webex Calling. För registreringstrunkar ska det konfigurerade maxvärdet vara 250. Lägre värde för användaren om det är mer lämpligt för din distribution. Mer information om samtidiga samtalsgränser för lokal gateway finns i dokumentet Kom igång med lokal gateway .

    destinationsmönster BAD.BAD

    Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt).

    sessionsprotokoll sipv2

    Anger att dial-peer 100 hanterar SIP-samtalsben. Mer information finns i sessionsprotokoll (dial-peer).

    mötets mål sip-server

    Anger att SIP-servern som definieras i klient 100 ärvs och används för destinationen för samtal från den här uppringningskollegan. Mer information finns i sessionsmål (VoIP-samtalskollega).

    inkommande URI-begäran 100

    För att ange vilken röstklass som används för att matcha en VoIP-samtalskollega med URI (Uniform Resource Identifier) för ett inkommande samtal. Mer information finns i inkommande URI.

    codec för röstklass 100

    Konfigurerar samtalskollegan att använda den vanliga kodekfilterlistan 100. Mer information finns i codec för röstklass.

    röstklassens stun-användning 100

    Tillåter att lokalt genererade STUN-förfrågningar på den lokala gatewayen skickas över den förhandlade mediasökvägen. STUN hjälper till att öppna ett hål i brandväggen för medietrafik. Mer information finns i stun-användning av röstklass.

    ingen röstklass för sip lokal värd

    Inaktiverar ersättning av DNS-lokalt värdnamn i stället för den fysiska IP-adressen i Header-, Call-ID och Remote-Party-ID-rubriker för utgående meddelanden.

    SIP-klient för röstklass 100

    Samtalskollegan ärver alla parametrar som konfigurerats globalt och i klient 100. Parametrar kan åsidosättas på samtalskollega-nivån.

    Srtp

    Aktiverar SRTP för samtalsbenen.

    ingen vad

    Inaktiverar identifiering av röstaktivitet.

När du har definierat klient 100 och konfigurerat en SIP-VoIP-samtalskollega initierar gatewayen en TLS-anslutning mot Webex Calling. Vid denna tidpunkt presenterar åtkomst-SBC sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar åtkomst-SBC-certifikatet för Webex Calling med hjälp av CA-rotpaketet som uppdaterades tidigare. Om certifikatet känns igen upprättas en beständig TLS-session mellan den lokala gatewayen och åtkomst-SBC för Webex Calling. Den lokala gatewayen kan sedan använda denna säkra anslutning för att registrera sig med Webex-åtkomst-SBC. När registreringen utmanas för autentisering:

  • Parametrarna användarnamn, lösenord och sfär från konfigurationen av inloggningsuppgifter används i svaret.

  • Ändringsreglerna i SIP-profil 100 används för att konvertera SIPS-URL tillbaka till SIP.

Registreringen lyckades när 200 OK tas emot från åtkomst-SBC.

Flödesdiagram för autentisering och registrering av Webex Calling med lokal gateway

Efter att ha byggt en trunk mot Webex Calling ovan kan du använda följande konfiguration för att skapa en icke-krypterad trunk mot en SIP-baserad PSTN-leverantör:

Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. CUBE har stöd för säker samtalsomkoppling.

Om du använder en TDM/ISDN PSTN-trunk går du till nästa avsnitt Konfigurera lokal gateway med TDM PSTN-trunk.

Mer information om hur du konfigurerar TDM-gränssnitt för PSTN-samtalsgrenar på Cisco TDM-SIP-gateways finns i Konfigurera ISDN PRI.

1

Konfigurera följande URI för röstklass för att identifiera inkommande samtal från PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Här är en förklaring av konfigurationens fält:

röstklass uri 200 sip

Definierar ett mönster för att matcha en inkommande SIP-inbjudan till en inkommande trunk-peer. När du anger det här mönstret ska du använda IP-adressen till din IP PSTN-gateway. Mer information finns i URI för röstklass.

2

Konfigurera följande IP PSTN-samtalskollega:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Här är en förklaring av konfigurationens fält:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega.

destinationsmönster BAD.BAD

Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt).

sessionsprotokoll sipv2

Anger att denna samtalskollega hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial peer).

sessionsmål ipv4: 192.168.80.13

Anger måladressen för samtal som skickas till PSTN-leverantören. Det kan vara antingen en IP-adress eller ett DNS-värdnamn. Mer information finns i sessionsmål (VoIP-samtalskollega).

inkommande URI via 200

Anger den röstklass som används för att matcha inkommande samtal till denna samtalskollega med hjälp av INVITE VIA header-URI. Mer information finns i inkommande URL.

sip-kontrollerad-id pai för röstklass

(Valfritt) Aktiverar bearbetning av sidhuvudet för P-Asserted-Identity och styr hur detta används för PSTN-trunken. Om det här kommandot används används den uppringande partsidentiteten som tillhandahålls från den inkommande samtalskollegan för utgående Från- och P-Asserted-Identity-sidhuvudena. Om det här kommandot inte används används den uppringande partsidentiteten som tillhandahålls från den inkommande samtalskollegan för utgående Från- och fjärranslutna part-ID-rubriker. Mer information finns i SIP-kontrollerad-ID för röstklass.

bind kontrollkällkodsgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. Mer information finns i bindning.

binda mediekällsgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. Mer information finns i bindning.

codec för röstklass 100

Konfigurerar samtalskollegan att använda den vanliga kodekfilterlistan 100. Mer information finns i codec för röstklass.

dtmf-relay rtp-nte

Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP).

ingen vad

Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

3

Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform går du till nästa avsnitt.

  1. Skapa samtalskollegor-grupper för att dirigera samtal till Webex Calling eller PSTN. Definiera DPG 100 med utgående samtalskollega 100 mot Webex Calling. DPG 100 tillämpas på inkommande samtalskollega från PSTN. På samma sätt definierar du DPG 200 med utgående samtalskollega 200 mot PSTN. DPG 200 tillämpas på inkommande samtalskollega från Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Här är en förklaring av konfigurationens fält:

    samtalskollega 100

    Associerar en utgående dial-peer med en dial-peer-grupp. Mer information finns i DPG för röstklass.

  2. Tillämpa samtalskollega-grupper för att dirigera samtal från Webex till PSTN och från PSTN till Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Här är en förklaring av konfigurationens fält:

    destination dpg 200

    Anger vilken samtalskollega-grupp och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

    Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och läs in plattformen igen om det är första gången CUBE-funktioner har konfigurerats.

När du har byggt en trunk mot Webex Calling kan du använda följande konfiguration för att skapa en TDM-trunk för din PSTN-tjänst med omkoppling med loop-back-samtal för att tillåta medieoptimering på Webex-samtalsdelen.

Om du inte kräver optimering av IP-media följer du konfigurationsstegen för en SIP PSTN-trunk. Använd en röstport och POTS-samtalskollega (som visas i steg 2 och 3) istället för PSTN VoIP-samtalskollega.

1

I loop-back-konfigurationen för samtalskollega används samtalskollega-grupper och samtalsomkopplingstaggar för att säkerställa att samtal passerar korrekt mellan Webex och PSTN, utan att skapa samtalsomkopplingsslingor. Konfigurera följande översättningsregler som kommer att användas för att lägga till och ta bort samtalsomkopplingstaggarna:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Här är en förklaring av konfigurationens fält:

regel för röstöversättning

Använder reguljära uttryck som definieras i regler för att lägga till eller ta bort samtalsomkopplingstaggar. Överfallande siffror (”A”) används för att öka tydligheten vid felsökning.

I den här konfigurationen används taggen som läggs till av översättningsprofil 100 för att dirigera samtal från Webex Calling till PSTN via uppringningskollegor för loopback. På samma sätt används taggen som lagts till av översättningsprofil 200 för att dirigera samtal från PSTN till Webex Calling. Översättningsprofilerna 11 och 12 tar bort dessa taggar innan samtal levereras till Webex- respektive PSTN-trunkar.

I det här exemplet antas att uppringda nummer från Webex Calling presenteras i +E.164-format. Regel 100 tar bort det inledande + för att behålla ett giltigt uppringt nummer. I regel 12 läggs en nationell eller internationell routningssiffra till när taggen tas bort. Använd siffror som passar din lokala nationella ISDN-nummerplan.

Om Webex Calling visar nummer i nationellt format justerar du reglerna 100 och 12 för att helt enkelt lägga till respektive ta bort routningstaggen.

Mer information finns i röstöversättningsprofil och röstöversättningsregel.

2

Konfigurera portar för TDM-röstgränssnitt efter behov av trunktyp och protokoll som används. Mer information finns i Konfigurera ISDN PRI. Den grundläggande konfigurationen av ett ISDN-gränssnitt med primär hastighet som är installerat i NIM-slot 2 på en enhet kan till exempel omfatta följande:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Konfigurera följande TDM PSTN-samtalskollega:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Här är en förklaring av konfigurationens fält:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega.

destinationsmönster BAD.BAD

Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt).

översättningsprofil inkommande 200

Tilldelar översättningsprofilen som lägger till en samtalsroutningstagg till det inkommande uppringda numret.

direktinringning

Dirigerar samtalet utan att ange en sekundär kopplingston. Mer information finns i direktinringning.

port 0/2/0:15

Den fysiska röstport som är associerad med denna samtalskollega.

4

Om du vill aktivera medieoptimering av IP-sökvägar för lokala gateways med TDM-IP-samtalsflöden kan du ändra samtalsomkoppling genom att införa en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar. Konfigurera följande uppringningskollegor med loop-back. I det här fallet dirigeras alla inkommande samtal inledningsvis till samtalskollega 10 och därifrån till antingen samtalskollega 11 eller 12 baserat på tillämpad routningstagg. När routningstaggen har tagits bort dirigeras samtal till den utgående trunken med hjälp av samtalskollega-grupper.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Här är en förklaring av konfigurationens fält:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definierar en VoIP-samtalskollega och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega.

översättningsprofil inkommande 11

Tillämpar den översättningsprofil som definierats tidigare för att ta bort samtalsroutningstaggen innan den skickas till utgående trunk.

destinationsmönster BAD.BAD

Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Mer information finns i destinationsmönster (gränssnitt).

sessionsprotokoll sipv2

Anger att denna samtalskollega hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial peer).

sessionsmål ipv4: 192.168.80.14

Anger den lokala routergränssnittadressen som samtalsmål för loop-back. Mer information finns i sessionsmål (VoIP-samtalskollega).

bind kontrollkällkodsgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas via loop-back. Mer information finns i bindning.

binda mediekällsgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas via loop-back. Mer information finns i bindning.

dtmf-relay rtp-nte

Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP).

g711alaw-kodek

Tvingar alla PSTN-samtal att använda G.711. Välj a-law eller u-law för att matcha den uppringningsmetod som används av din ISDN-tjänst.

ingen vad

Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

5

Lägg till följande konfiguration för samtalsomkoppling:

  1. Skapa dial-peer-grupper för att dirigera samtal mellan PSTN och Webex-trunkar, via loop-back.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Här är en förklaring av konfigurationens fält:

    samtalskollega 100

    Associerar en utgående dial-peer med en dial-peer-grupp. Mer information finns i DPG för röstklass.

  2. Tillämpa samtalskollegor-grupper för att dirigera samtal.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Här är en förklaring av konfigurationens fält:

    destination dpg 200

    Anger vilken samtalskollega-grupp och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och läs in plattformen igen om det är första gången CUBE-funktioner har konfigurerats.

PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar till ett Cisco Unified Communications Manager-kluster (UCM). I det här fallet dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande inkrementella konfigurationer kan läggas till för att inkludera det här samtalsscenariot.

När du skapar Webex Calling-trunken i Unified CM ska du se till att du konfigurerar inkommande port i säkerhetsprofilen för SIP-trunken till 5065. Detta tillåter inkommande meddelanden på port 5065 och fyller i VIA-sidhuvudet med detta värde när meddelanden skickas till den lokala gatewayen.

Ange information om säkerhetsprofilen för SIP-trunk
1

Konfigurera följande URI:er för röstklass:

  1. Klassificerar Unified CM till Webex-samtal med SIP VIA port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerar Unified CM till PSTN-samtal med SIP via port:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Klassificera inkommande meddelanden från UCM mot PSTN-trunken med ett eller flera mönster som beskriver de ursprungliga källadresserna och portnumret. Reguljära uttryck kan användas för att definiera matchande mönster om det behövs.

    I exemplet ovan används ett reguljärt uttryck för att matcha alla IP-adresser i intervallet 192.168.80.60 till 65 och portnummer 5060.

2

Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar:

IOS XE använder dessa poster för att lokalt fastställa mål för UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda din DNS krävs inte dessa lokala konfigurationer.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Här är en förklaring av konfigurationens fält:

Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk:

ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Registernamn för SRV-resurs

2: Prioritet för SRV-resursposter

1: SRV-resursens rekordvikt

5060: Portnumret som ska användas för målvärden i den här resursposten

ucmsub5.mydomain.com: Resursposten målvärd

För att lösa resursposternas målvärdnamn skapar du lokala DNS A-poster. Till exempel:

ip-värd ucmsub5.mydomain.com 192.168.80.65

IP-värd: Skapar en post i den lokala IOS XE-databasen.

ucmsub5.mydomain.com: A-inspelningens värdnamn.

192.168.80.65: Värdens IP-adress.

Skapa SRV-resursposterna och A-posterna för att återspegla din UCM-miljö och önskad distributionsstrategi för samtal.

3

Konfigurera följande samtalskollegor:

  1. Dial-peer för samtal mellan Unified CM och Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definierar en VoIP-samtalskollega med en tagg 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-mönster DÅLIGT. Dålig

    Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger att samtalskollega 300 hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial-peer).

    sessionsmål dns:wxtocucm.io

    Definierar sessionsmålet för flera Unified CM-noder genom DNS SRV-upplösning. I det här fallet används den lokalt definierade SRV-posten wxtocucm.io för att dirigera samtal.

    inkommande uri via 300

    Använder röstklass URI 300 för att dirigera all inkommande trafik från Unified CM med källport 5065 till denna samtalskollega. Mer information finns i inkommande URI.

    codec för röstklass 100

    Anger kodekfilterlista för samtal till och från Unified CM. Mer information finns i codec för röstklass.

    bind kontrollkällkodsgränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. Mer information finns i bindning.

    binda mediekällsgränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. Mer information finns i bindning.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP).

    ingen vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

  2. Dial-peer för samtal mellan Unified CM och PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definierar en VoIP-samtalskollega med en tagg på 400 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-mönster DÅLIGT. Dålig

    Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger att samtalskollega 400 hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial-peer).

    sessionsmål dns:pstntocucm.io

    Definierar sessionsmålet för flera Unified CM-noder genom DNS SRV-upplösning. I det här fallet används den lokalt definierade SRV-posten pstntocucm.io för att dirigera samtal.

    inkommande URI via 400

    Använder röstklass URI 400 för att dirigera all inkommande trafik från angivna Unified CM-värdar som använder källport 5060 till denna samtalskollega. Mer information finns i inkommande URI.

    codec för röstklass 100

    Anger kodekfilterlista för samtal till och från Unified CM. Mer information finns i codec för röstklass.

    bind kontrollkällkodsgränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. Mer information finns i bindning.

    binda mediekällsgränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. Mer information finns i bindning.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP).

    ingen vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

4

Lägg till samtalsomkoppling med följande konfigurationer:

  1. Skapa samtalskollegor-grupper för att dirigera samtal mellan Unified CM och Webex Calling. Definiera DPG 100 med utgående samtalskollega 100 mot Webex Calling. DPG 100 tillämpas på den associerade inkommande dial-peer från Unified CM. På samma sätt definierar du DPG 300 med utgående samtalskollega 300 mot Unified CM. DPG 300 tillämpas på inkommande samtalskollega från Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Skapa en peer-grupp för att dirigera samtal mellan Unified CM och PSTN. Definiera DPG 200 med utgående samtalskollega 200 mot PSTN. DPG 200 tillämpas på den associerade inkommande dial-peer från Unified CM. På samma sätt definierar du DPG 400 med utgående samtalskollega 400 mot Unified CM. DPG 400 tillämpas på inkommande samtalskollega från PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Här är en förklaring av konfigurationens fält:

    samtalskollega 100

    Associerar en utgående dial-peer med en dial-peer-grupp. Mer information finns i DPG för röstklass.

  3. Tillämpa samtalskollega-grupper för att dirigera samtal från Webex till Unified CM och från Unified CM till Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Här är en förklaring av konfigurationens fält:

    DPG för mål 300

    Anger vilken samtalskollega-grupp och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

  4. Tillämpa samtalskollega-grupper för att dirigera samtal från PSTN till Unified CM och från Unified CM till PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och läs in plattformen igen om det är första gången CUBE-funktioner har konfigurerats.

Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i den IOS XE-baserade lokala gatewayen och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan även installera DS för att automatisera insamling av diagnostikdata och överföra insamlade data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera logiken för problemdetektering med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika utdata från visningskommandon.

Åtgärdstyperna omfattar insamling av visa kommandoutdata:

  • Skapa en sammanslagen loggfil

  • Överför filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server.

TAC-tekniker skapar DS-filerna och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Diagnostic Signatures Lookup Tool (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT. De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.

  • En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.

  • Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.6.1a eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som ska användas för att skicka proaktiv avisering om enheten kör Cisco IOS XE 17.6.1a eller senare.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

Följande visar ett exempel på konfiguration av en lokal gateway som körs på Cisco IOS XE 17.6.1a eller senare för att skicka proaktiva meddelanden till tacfaststart@gmail.com med Gmail som säker SMTP-server:

Vi rekommenderar att du använder Cisco IOS XE Bengaluru 17.6.x eller senare versioner.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

En lokal gateway som körs med Cisco IOS XE-programvara är inte en typisk webbaserad Gmail-klient som har stöd för OAuth. Därför måste vi konfigurera en specifik inställning för Gmail-konton och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas korrekt:

  1. Gå till Hantera Google-konto > Säkerhet och aktivera inställningen Mindre säker appåtkomst .

  2. Svara på "Ja, det var jag" när du får ett e-postmeddelande från Gmail som säger att "Google hindrade någon från att logga in på ditt konto med en app som inte kommer från Google".

Installera diagnostiska signaturer för proaktiv övervakning

Övervakning av hög CPU-användning

Denna DS spårar processoranvändning i fem sekunder med SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som har installerats i den lokala gatewayen. Använd stegen nedan för att installera signaturen.

  1. Använd kommandot show snmp för att aktivera SNMP. Om du inte aktiverar det konfigurerar du kommandot snmp-serverhanterare .

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33

    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Vid behov installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakning av registrering för SIP-trunk

Denna DS söker efter avregistrering av en lokal gateway SIP-trunk med Webex Calling moln var 60:e sekund. När avregistreringen har upptäckts genererar den en e-post- och syslog-avisering och avinstallerar sig själv efter två avregistreringar. Använd stegen nedan för att installera signaturen:

  1. Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    SIP-SIP

    Problemtyp

    SIP-trunk avregistrering med e-postavisering.

  2. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormal samtalsfrånkoppling med SIP-fel 403, 488 och 503. Om felräkningen är större än eller lika med 5 från den senaste omröstningen genereras en syslog- och e-postavisering. Använd stegen nedan för att installera signaturen.

  1. Använd kommandot show snmp för att kontrollera om SNMP är aktiverat. Om det inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.

Installera diagnostiska signaturer för att felsöka ett problem

Använd diagnostiska signaturer (DS) för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet. Diagnostic Signatures (DS) eliminerar behovet av att manuellt kontrollera problemförekomsten och gör det mycket enklare att felsöka periodiska och tillfälliga problem.

Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:

  1. Konfigurera en ytterligare DS-miljövariabel ds_fsurl_prefix som är sökvägen till Cisco TAC-filservern (cxd.cisco.com) som de insamlade diagnostikdata överförs till. Användarnamnet i filsökvägen är ärendenumret och lösenordet är den token för filuppladdning som kan hämtas från Support Case Manager i följande kommando. Token för filuppladdning kan genereras i avsnittet Bilagor i Support Case Manager, efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Exempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontrollera att SNMP är aktiverat med kommandot show snmp . Om det inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Se till att installera DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med kommandot show call-home diagnostic-signature . Statuskolumnen måste ha ett "registrerat" värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrerad

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08

Verifiera exekvering av diagnostiska signaturer

I följande kommando ändras kolumnen ”Status” i kommandot show call-home diagnostic-signature till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden. Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för diagnostisk signatur för uppringning

DS-ID

DS-namn

Utlöst/max/avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.

Avinstallera diagnostiksignaturer

Användning av diagnostiska signaturer för felsökningsändamål definieras vanligtvis för att avinstallera efter identifiering av vissa problemhändelser. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utmatningen av kommandot show call-home diagnostic-signature och kör följande kommando:

call-home diagnostic-signature deinstall  

Exempel:

call-home diagnostic-signature deinstall 64224 

Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som vanligen observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.

För bättre hantering av Cisco IOS XE-gatewayar rekommenderar vi att du registrerar och hanterar gatewayarna via Control Hub. Det är en valfri konfiguration. När du är registrerad kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera din lokala gateway-konfiguration och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.

Mer information finns i följande:

I det här avsnittet beskrivs hur du konfigurerar en Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med en certifikatbaserad, ömsesidig TLS (mTLS) SIP-trunk. I den första delen av det här dokumentet beskrivs hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Följande bild visar den här lösningen och den konfiguration för samtalsomkoppling på hög nivå som kommer att följas.

I denna design används följande huvudkonfigurationer:

  • Röstklassade klienter: Används för att skapa trunkspecifika konfigurationer.

  • URI för röstklass: Används för att klassificera SIP-meddelanden för val av inkommande samtalskollega.

  • inkommande samtalskollega: Ger behandling för inkommande SIP-meddelanden och fastställer utgående rutt med hjälp av en samtalskollega-grupp.

  • samtalskollega-grupp: Definierar de utgående samtalskollegor som används för vidarekoppling av samtal.

  • utgående samtalskollega: Behandlar utgående SIP-meddelanden och dirigerar dem till det önskade målet.

Samtalsomkoppling från/till PSTN till/från Webex Calling-konfigurationslösning

Även om IP och SIP har blivit standardprotokoll för PSTN-trunkar används fortfarande ISDN-kretsar (Time Division Multiplexing) i stor utsträckning och stöds med Webex Calling-trunkar. För att aktivera medieoptimering av IP-sökvägar för lokala gateways med TDM-IP-samtalsflöden är det för närvarande nödvändigt att använda en samtalsomkopplingsprocess i två delar. Den här metoden ändrar konfigurationen för samtalsomkoppling som visas ovan genom att införa en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar enligt bilden nedan.

Samtalsomkopplingskonfiguration med en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar

När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla PSTN-gatewaykonfigurationen som en bas för att bygga lösningen som illustreras i följande diagram. I det här fallet tillhandahåller en Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.

Lösningsdiagram som visar Unified Communications Manager ger centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal

I det här dokumentet används värdnamn, IP-adresser och gränssnitt som illustreras i följande bild. Alternativ finns för offentlig eller privat adressering (bakom NAT). SRV DNS-poster är valfria, såvida inte lastbalansering mellan flera CUBE-instanser.

Värdnamn, IP-adresser och gränssnitt som används i certifikatbaserade lokala gatewaykonfigurationer

Använd konfigurationsguiden i resten av det här dokumentet för att slutföra din lokala gateway-konfiguration enligt följande:

  • Steg 1: Konfigurera routerns grundläggande anslutning och säkerhet

  • Steg 2: Konfigurera Webex Calling-trunk

    Beroende på vilken arkitektur du behöver kan du följa antingen:

  • Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk

  • Steg 4: Konfigurera lokal gateway med en befintlig Unified CM-miljö

    Eller:

  • Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk

Baslinjekonfiguration

Det första steget för att förbereda din Cisco-router som en lokal gateway för Webex Calling är att skapa en grundläggande konfiguration som skyddar din plattform och etablerar anslutning.

  • Alla certifikatbaserade lokala gatewaydistributioner kräver Cisco IOS XE 17.9.1a eller senare versioner. Cisco IOS XE 17.12.2 eller senare rekommenderas. Se sidan Ciscos programvaruforskning för rekommenderade versioner. Sök efter plattformen och välj en av de föreslagna versionerna.

    • ISR4000-seriens routrar måste konfigureras med både licenser för Unified Communications och säkerhetsteknik.

    • Catalyst Edge 8000-seriens routrar med röstkort eller DSP kräver DNA Advantage-licensiering. Routrar utan röstkort eller DSP kräver minst DNA Essentials-licensiering.

    • För krav på hög kapacitet kan du även kräva en HSEC-licens (High Security) och ytterligare genomströmningsberättigande.

      Mer information finns i Behörighetskoder .

  • Skapa en grundläggande konfiguration för din plattform som följer dina verksamhetspolicyer. Konfigurera och verifiera i synnerhet följande:

    • Ntp

    • Åtkomstkontrollistor

    • Användarautentisering och remote access

    • DNS

    • IP-dirigering

    • IP-adresser

  • Nätverket mot Webex Calling måste använda en IPv4-adress. Fullständiga domännamn för lokal gateway (FQDN) eller SRV-adresser (Service Record) som konfigurerats i Control Hub måste matcha en offentlig IPv4-adress på internet.

  • Alla SIP- och medieportar i det lokala gatewaygränssnittet mot Webex måste vara tillgängliga från internet, antingen direkt eller via statisk NAT. Se till att du uppdaterar brandväggen i enlighet med detta.

  • Följ de detaljerade konfigurationsstegen nedan för att installera ett signerat certifikat på den lokala gatewayen:

    • En offentlig certifikatutfärdare (CA) enligt beskrivningen i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar? måste signera enhetscertifikatet.

    • Certifikatets ämnesnamn (Common Name, CN) eller ett av de alternativa ämnesnamnen (Subject Alternative Names, SAN) måste vara samma som det FQDN som konfigurerats i Control Hub. Till exempel:

      • Om en konfigurerad trunk i Control Hub i din organisation har cube1.lgw.com:5061 som FQDN för lokal gateway måste CN eller SAN i routercertifikatet innehålla cube1.lgw.com. 

      • Om en konfigurerad trunk i Control Hub i din organisation har lgws.lgw.com som SRV-adress för lokal gateway(er) som kan nås från trunken måste CN eller SAN i routercertifikatet innehålla lgws.lgw.com. De poster som SRV till (CNAME, A Record eller IP-adress) är valfria i SAN.

      • Oavsett om du använder en FQDN eller SRV för trunken måste kontaktadressen för alla nya SIP-dialogrutor från din lokala gateway använda det namn som konfigurerats i Control Hub.

    • Se till att certifikaten är signerade för klient- och serveranvändning.

  • Ladda upp Ciscos rot-CA-paket till den lokala gatewayen. Det här paketet innehåller CA-rotcertifikatet som används för att verifiera Webex-plattformen.

Konfiguration

1

Se till att du tilldelar giltiga och dirigerbara IP-adresser till alla Layer 3-gränssnitt, till exempel:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

Skydda STUN-inloggningsuppgifterna på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:


key config-key password-encrypt YourPassword
password encryption aes
3

Skapa en krypteringstrustpoint med ett certifikat för din domän, signerat av en certifikatutfärdare som stöds (CA).

  1. Skapa ett RSA-nyckelpar med följande kommando.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. Använd följande konfigurationskommandon för att skapa en trustpoint för certifikatet, och ange de fältvärden som ska användas i begäran om certifikatsignering:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    Anteckningar för certifikatfält:

    • fqdn: Detta är inte ett obligatoriskt fält för Webex Calling. Ställ in den här konfigurationen på ”ingen” om du inte vill inkludera det här fältet i begäran om certifikatsignering. Om du behöver inkludera en FQDN med det här kommandot påverkas inte den lokala gatewayåtgärden.

    • Ämnesnamn: För att validera samtal från en lokal gateway måste Webex matcha FQDN i SIP-kontaktrubrikerna med de som ingår i antingen attributet Subject Common Name (CN) eller fältet Subject Alternative Name (SAN) i SBC-certifikatet. Ämnesfältet måste innehålla minst ett CN-attribut och kan innehålla andra attribut, efter behov. Mer information finns i ämnesnamn.

    • Ämne-alt-namn: Fältet SAN (Subject Alternative Name) i SBC-certifikatet kan innehålla en lista över ytterligare FQDN:er. Webex kontrollerar den här listan för att validera SIP-kontaktrubriken i meddelanden från den lokala gatewayen om certifikatets CN-attribut för ämne inte matchas.

    • Hash: Vi rekommenderar att certifikatsigneringsbegäran (CSR) signeras med SHA256. Cisco IOS XE 17.11.1 använder den här algoritmen som standard och för tidigare versioner använder du hash-kommandot.

  3. Generera begäran om certifikatsignering (CSR) med följande exec- eller konfigurationskommandon och använd den för att begära ett signerat certifikat från en CA-leverantör som stöds:

    crypto pki enroll LGW_CERT

4

Ange certifikatet för mellanliggande signerande CA för att autentisera ditt värdcertifikat. Ange följande kommando för exec eller konfiguration:


crypto pki authenticate LGW_CERT

5

Importera det signerade värdcertifikatet med följande exec- eller konfigurationskommandon:


crypto pki import LGW_CERT certificate

6

Aktivera TLS1.2-exklusivitet och ange standardtrustpoint som ska användas för röstprogram med följande konfigurationskommandon:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Installera Ciscos rot-CA-paket, som innehåller IdenTrust Commercial Root CA 1-certifikatet som används av Webex Calling. Använd kommandot crypto pki trustpool import ren URL URL för att hämta rot-CA-paketet från den angivna URL:en och för att rensa aktuell CA-trustpool och installera sedan det nya paketet med certifikat:

Om du behöver använda en proxy för åtkomst till internet via HTTPS ska du lägga till följande konfiguration innan du importerar CA-paketet:

ip http-klientproxy-server yourproxy.com proxyport 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Skapa en CUBE-certifikatbaserad PSTN-trunk för en befintlig plats i Control Hub. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och nummerplaner för Webex Calling.

Anteckna trunkinformationen som tillhandahålls när trunken har skapats. Dessa detaljer, som visas i följande bild, kommer att användas i konfigurationsstegen i den här guiden.

CUBE-certifikatbaserad PSTN-trunk har skapats
2

Ange följande kommandon för att konfigurera CUBE som en lokal gateway för Webex Calling:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Här är en förklaring av konfigurationens fält:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • För att skydda mot avgiftsbedrägerier definierar den betrodda adresslistan en lista över värdar och nätverksenheter som den lokala gatewayen förväntar sig legitima VoIP-samtal från.

  • Som standard blockerar en lokal gateway alla inkommande VoIP-meddelanden från IP-adresser som inte finns med i den betrodda listan. Som standard är statiskt konfigurerade samtalskollegor med ”sessionsmål-IP” eller servergruppens IP-adresser betrodda. Det är inte obligatoriskt att lägga till dessa IP-adresser i den betrodda listan.

  • När du konfigurerar din lokala gateway lägger du till IP-nätmaskerna för ditt regionala Webex Calling-datacenter i listan, se Portreferensinformation för Webex Calling för mer information. Lägg även till adressintervall för Unified Communications Manager-servrar (om de används) och gatewayar till PSTN-trunk.

  • Mer information om hur du använder en betrodd IP-adresslista för att förhindra avgiftsbedrägerier finns i betrodd IP-adress.

lägeselement

Aktiverar funktioner för Cisco Unified Border Element (CUBE) på plattformen.

tillåt-anslutningar sip till sip

Aktivera CUBE grundläggande SIP tillbaka till tillbaka-användaragentfunktionalitet. Mer information finns i Tillåt anslutningar.

Som standard är T.38-faxtransport aktiverad. Mer information finns i faxprotokoll t38 (rösttjänst).

stun (djur)

Aktiverar STUN (Session Traversal of UDP through NAT) globalt.

Dessa globala stun-kommandon krävs endast när du distribuerar din lokala gateway bakom NAT.

  • Med funktionen STUN-bindningar på den lokala gatewayen kan lokalt genererade STUN-förfrågningar skickas över den förhandlade mediasökvägen. Detta hjälper till att öppna hålet i brandväggen.

Mer information finns i stun flowdata agent-ID och stun flowdata delad hemlighet.

asymmetrisk nyttolast full

Konfigurerar stöd för SIP-asymmetrisk nyttolast för både DTMF- och dynamiska codec-nyttolaster. Mer information om detta kommando finns i asymmetrisk nyttolast.

tidigt erbjudande framtvinga

Tvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från grannen. Mer information om detta kommando finns i tidigt erbjudande.

inkommande sip-profiler

Gör att CUBE kan använda SIP-profiler för att ändra meddelanden när de tas emot. Profiler tillämpas via samtalskollegor eller klienter.

3

Konfigurera röstklassens codec 100 så att G.711-codec endast tillåts för alla trunkar. Detta enkla tillvägagångssätt är lämpligt för de flesta distributioner. Vid behov kan ytterligare kodektyper som stöds av både ursprungssystem och termineringssystem läggas till i listan.

Mer komplexa lösningar som involverar omkodning med DSP-moduler stöds, men ingår inte i den här guiden.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Här är en förklaring av konfigurationens fält:

kodek för röstklass 100

Används för att endast tillåta föredragna codecar för SIP-trunk-samtal. Mer information finns i codec för röstklass.

4

Konfigurera röstklassens stun-användning 100 för att aktivera ICE på Webex Calling-trunken. (Det här steget gäller inte för Webex för myndigheter)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Här är en förklaring av konfigurationens fält:

stun användning ice lite

Används för att aktivera ICE-Lite för alla samtalskollegor mot Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i stunnanvändning av röstklass och stunnanvändning ice lite.

Kommandot Stun-användning av brandväggstraversal krävs endast vid distribution av din lokala gateway bakom NAT.

Medieoptimering förhandlas där det är möjligt. Om ett samtal kräver molnmedietjänster, t.ex. inspelning, kan medierna inte optimeras.

5

Konfigurera mediekrypteringspolicyn för Webex-trafik. (Det här steget gäller inte för Webex för myndigheter)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Här är en förklaring av konfigurationens fält:

röstklass srtp-crypto 100

Anger SHA1_80 som det enda SRTP-chiffersviten CUBE-erbjudandet i SDP som erbjuder och svarar meddelanden. Webex Calling har endast stöd för SHA1_80. Mer information finns i röstklass srtp-crypto.

6

Konfigurera FIPS-kompatibla GCM-chiffer (det här steget gäller endast för Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Här är en förklaring av konfigurationens fält:

röstklass srtp-crypto 100

Anger GCM som krypteringssviten som CUBE erbjuder. Det är obligatoriskt att konfigurera GCM-chiffer för lokal gateway för Webex for Government.

7

Konfigurera ett mönster för att unikt identifiera samtal till en lokal gateway-trunk baserat på dess destinations-FQDN eller SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Här är en förklaring av konfigurationens fält:

röstklassens uri 100 sip

Definierar ett mönster för att matcha en inkommande SIP-inbjudan till en inkommande trunk-peer. När du anger det här mönstret använder du trunkens FQDN eller SRV som konfigurerats i Control Hub för trunken.

8

Konfigurera profiler för SIP-meddelandehantering. Om din gateway har konfigurerats med en offentlig IP-adress konfigurerar du en profil enligt följande eller går till nästa steg om du använder NAT. I det här exemplet är cube1.lgw.com den FQDN som konfigurerats för den lokala gatewayen:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Här är en förklaring av konfigurationens fält:

reglerna 10 och 20

För att tillåta Webex att autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i en SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enskild värd eller det SRV-namn som används för ett kluster av enheter.

9

Om din gateway är konfigurerad med en privat IP-adress bakom statisk NAT konfigurerar du inkommande och utgående SIP-profiler enligt följande. I det här exemplet är cube1.lgw.com det FQDN som konfigurerats för den lokala gatewayen, ”10.80.13.12” är gränssnittets IP-adress mot Webex Calling och ”192.65.79.20” är NAT:s offentliga IP-adress.

SIP-profiler för utgående meddelanden till Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Här är en förklaring av konfigurationens fält:

reglerna 10 och 20

För att tillåta Webex att autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enskild värd eller det SRV-namn som används för ett kluster av enheter.

reglerna 30 till 81

Konvertera privata adressreferenser till webbplatsens externa offentliga adress så att Webex kan tolka och dirigera efterföljande meddelanden korrekt.

SIP-profil för inkommande meddelanden från Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Här är en förklaring av konfigurationens fält:

reglerna 10 till 80

Konvertera referenser till offentliga adresser till den konfigurerade privata adressen, så att CUBE kan behandla meddelanden från Webex.

Mer information finns i SIP-profiler för röstklass.

Amerikanska eller kanadensiska PSTN-leverantörer kan erbjuda verifiering av inringar-ID för skräppost- och bedrägerisamtal, med den ytterligare konfiguration som nämns i artikeln Indikation om skräppost- eller bedrägerisamtal i Webex Calling .

10

Konfigurera en keepalive för SIP-alternativ med rubrikändringsprofil.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

Här är en förklaring av konfigurationens fält:

röstklass sip-options-keepalive 100

Konfigurerar en keepalive-profil och går till konfigurationsläge för röstklass. Du kan konfigurera tiden (i sekunder) då en SIP Out of Dialog Options Ping skickas till uppringningsmålet när heartbeat-anslutningen till slutpunkten har status UPP eller Ner.

Den här keepalive-profilen utlöses från den samtalskollega som konfigurerats mot Webex.

För att säkerställa att kontaktrubrikerna innehåller SBC:s fullständiga domännamn används SIP-profil 115. Reglerna 30, 40 och 50 krävs endast när SBC är konfigurerad bakom statisk NAT.

I det här exemplet är cube1.lgw.com det FQDN som valts för den lokala gatewayen och om statisk NAT används är ”10.80.13.12” IP-adressen för SBC-gränssnittet till Webex Calling och ”192.65.79.20” är NAT:s offentliga IP-adress.

11

Konfigurera Webex Calling-trunk:

  1. Skapa röstklassad klient 100 för att definiera och gruppkonfigurationer som krävs specifikt för Webex Calling-trunken. Samtalskollegor som är associerade med denna klient ärver senare dessa konfigurationer:

    I följande exempel används de värden som visas i steg 1 i den här guiden (visas i fetstil). Ersätt dessa med värden för din trunk i din konfiguration.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Här är en förklaring av konfigurationens fält:

    röstklassad klient 100

    Vi rekommenderar att du använder klienter för att konfigurera trunkar som har sitt eget TLS-certifikat och CN- eller SAN-valideringslista. Här innehåller tls-profilen som är kopplad till klienten den betrodda punkten som ska användas för att godkänna eller skapa nya anslutningar, och har CN- eller SAN-listan för att validera inkommande anslutningar. Mer information finns i röstklassad klient.

    inget fjärr-part-ID

    Inaktivera sidhuvudet för SIP Remote-Party-ID (RPID) eftersom Webex Calling stöder PAI, som aktiveras med kommandot asserted-ID PAI . Mer information finns i fjärransluten parts-ID.

    dns för sip-server: us25.sipconnect.bcld.webex.com

    Konfigurerar mål-SIP-servern för trunken. Använd SRV-adressen för Edge-proxyn som anges i Control Hub när du skapade din trunk

    srtp-crypto 100

    Konfigurerar föredragna krypteringspaket för SRTP-samtalsgrenen (anslutning) (anges i steg 5). Mer information finns i röstklass srtp-crypto.

    dns för lokal värd: cube1.lgw.com

    Konfigurerar CUBE för att ersätta den fysiska IP-adressen i rubrikerna Från, Samtals-ID och Fjärrparts-ID i utgående meddelanden med angiven FQDN. Använd trunken FQDN eller SRV som konfigurerats i Control Hub för trunken här.

    sessionstransport tcp tls

    Ställer in transport till TLS för associerade dial-peers. Mer information finns i sessionstransport.

    ingen sessionsuppdatering

    Inaktiverar SIP-sessionens uppdatering för samtal mellan CUBE och Webex. Mer information finns i sessionsuppdatering.

    error-passthru

    Anger passerfunktionalitet för SIP-felsvar. Mer information finns i felgenomströmning.

    rel1xx inaktivera

    Inaktiverar användningen av tillförlitliga provisoriska svar för Webex Calling-trunken. Mer information finns i rel1xx.

    infogad id pai

    (Valfritt) Aktiverar bearbetning av sidhuvudet för P-Asserted-Identity och styr hur detta används för Webex Calling-trunken.

    Webex Calling innehåller PAI-rubriker (P-Asserted-Identity) i inbjudningarna för utgående samtal till den lokala gatewayen.

    Om det här kommandot är konfigurerat används uppringningsinformationen från PAI-sidhuvudet för att fylla i sidhuvudena utgående Från och PAI/Remote-Party-ID.

    Om det här kommandot inte har konfigurerats används uppringningsinformationen från Från-sidhuvudet för att fylla i sidhuvudena utgående Från och PAI-/Remote-Party-ID.

    Mer information finns i kontrollerad-ID.

    bind kontrollkällkodsgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till Webex Calling. Mer information finns i bindning.

    binda mediekällsgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till Webex Calling. Mer information finns i bindning.

    SIP-profiler för röstklass 100

    Tillämpar rubrikändringsprofilen (offentlig IP- eller NAT-adressering) att användas för utgående meddelanden. Mer information finns i SIP-profiler för röstklass.

    sip-profiler för röstklass 110 inkommande

    Endast för LGW-distributioner efter NAT: Tillämpar rubrikändringsprofilen som ska användas för inkommande meddelanden. Mer information finns i SIP-profiler för röstklass.

    sekretesspolicy passthru

    Konfigurerar CUBE för att transparent överföra sekretessrubriker från det mottagna meddelandet till nästa samtalsdel. Mer information finns i sekretesspolicyn.

  2. Konfigurera samtalskollega för Webex Calling-trunken.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definierar en VoIP-samtalskollega med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega.

    destinationsmönster BAD.BAD

    Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt).

    sessionsprotokoll sipv2

    Anger att denna samtalskollega hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial-peer).

    mötets mål sip-server

    Anger att SIP-servern som definieras i klient 100 ärvs och används för destinationen för samtal från den här uppringningskollegan.

    inkommande URI-begäran 100

    Anger den röstklass som används för att matcha inkommande samtal till denna samtalskollega med hjälp av URI:n för INBJUDNINGSBEGÄRAN. Mer information finns i inkommande URI.

    codec för röstklass 100

    Anger kodekfilterlista för samtal till och från Webex Calling. Mer information finns i codec för röstklass.

    röstklassens stun-användning 100

    Tillåter att lokalt genererade STUN-förfrågningar från den lokala gatewayen skickas över den förhandlade mediasökvägen. STUN-paket hjälper till att öppna ett hål i brandväggen för medietrafik och identifiera giltiga sökvägar för medieoptimering.

    sip-klient för röstklass 100

    Samtalskollegan ärver alla parametrar som konfigurerats globalt och i klient 100. Parametrar kan åsidosättas på samtalskollega-nivån. Mer information finns i SIP-klient för röstklass.

    SIP-alternativ för röstklass – keepalive-profil 100

    Detta kommando används för att övervaka tillgängligheten för en grupp av SIP-servrar eller slutpunkter med hjälp av en specifik profil (100).

    Srtp

    Aktiverar SRTP för samtalsbenen.

Efter att ha byggt en trunk mot Webex Calling ovan kan du använda följande konfiguration för att skapa en icke-krypterad trunk mot en SIP-baserad PSTN-leverantör:

Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. CUBE har stöd för säker samtalsomkoppling.

Om du använder en TDM/ISDN PSTN-trunk går du till nästa avsnitt Konfigurera lokal gateway med TDM PSTN-trunk.

Mer information om hur du konfigurerar TDM-gränssnitt för PSTN-samtalsgrenar på Cisco TDM-SIP-gateways finns i Konfigurera ISDN PRI.

1

Konfigurera följande URI för röstklass för att identifiera inkommande samtal från PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Här är en förklaring av konfigurationens fält:

röstklass uri 200 sip

Definierar ett mönster för att matcha en inkommande SIP-inbjudan till en inkommande trunk-peer. När du anger det här mönstret ska du använda IP-adressen till din IP PSTN-gateway. Mer information finns i URI för röstklass.

2

Konfigurera följande IP PSTN-samtalskollega:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Här är en förklaring av konfigurationens fält:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega.

destinationsmönster BAD.BAD

Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt).

sessionsprotokoll sipv2

Anger att denna samtalskollega hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial peer).

sessionsmål ipv4: 192.168.80.13

Anger måladressen för samtal som skickas till PSTN-leverantören. Det kan vara antingen en IP-adress eller ett DNS-värdnamn. Mer information finns i sessionsmål (VoIP-samtalskollega).

inkommande URI via 200

Anger den röstklass som används för att matcha inkommande samtal till denna samtalskollega med hjälp av INVITE VIA header-URI. Mer information finns i inkommande URL.

sip-kontrollerad-id pai för röstklass

(Valfritt) Aktiverar bearbetning av sidhuvudet för P-Asserted-Identity och styr hur detta används för PSTN-trunken. Om det här kommandot används används den uppringande partsidentiteten som tillhandahålls från den inkommande samtalskollegan för utgående Från- och P-Asserted-Identity-sidhuvudena. Om det här kommandot inte används används den uppringande partsidentiteten som tillhandahålls från den inkommande samtalskollegan för utgående Från- och fjärranslutna part-ID-rubriker. Mer information finns i SIP-kontrollerad-ID för röstklass.

bind kontrollkällkodsgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. Mer information finns i bindning.

binda mediekällsgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. Mer information finns i bindning.

codec för röstklass 100

Konfigurerar samtalskollegan att använda den vanliga kodekfilterlistan 100. Mer information finns i codec för röstklass.

dtmf-relay rtp-nte

Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP).

ingen vad

Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

3

Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform går du till nästa avsnitt.

  1. Skapa samtalskollegor-grupper för att dirigera samtal till Webex Calling eller PSTN. Definiera DPG 100 med utgående samtalskollega 100 mot Webex Calling. DPG 100 tillämpas på inkommande samtalskollega från PSTN. På samma sätt definierar du DPG 200 med utgående samtalskollega 200 mot PSTN. DPG 200 tillämpas på inkommande samtalskollega från Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Här är en förklaring av konfigurationens fält:

    samtalskollega 100

    Associerar en utgående dial-peer med en dial-peer-grupp. Mer information finns i DPG för röstklass.

  2. Tillämpa samtalskollega-grupper för att dirigera samtal från Webex till PSTN och från PSTN till Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Här är en förklaring av konfigurationens fält:

    destination dpg 200

    Anger vilken samtalskollega-grupp och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

    Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och läs in plattformen igen om det är första gången CUBE-funktioner har konfigurerats.

När du har byggt en trunk mot Webex Calling kan du använda följande konfiguration för att skapa en TDM-trunk för din PSTN-tjänst med omkoppling med loop-back-samtal för att tillåta medieoptimering på Webex-samtalsdelen.

Om du inte kräver optimering av IP-media följer du konfigurationsstegen för en SIP PSTN-trunk. Använd en röstport och POTS-samtalskollega (som visas i steg 2 och 3) istället för PSTN VoIP-samtalskollega.

1

I loop-back-konfigurationen för samtalskollega används samtalskollega-grupper och samtalsomkopplingstaggar för att säkerställa att samtal passerar korrekt mellan Webex och PSTN, utan att skapa samtalsomkopplingsslingor. Konfigurera följande översättningsregler som kommer att användas för att lägga till och ta bort samtalsomkopplingstaggarna:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Här är en förklaring av konfigurationens fält:

regel för röstöversättning

Använder reguljära uttryck som definieras i regler för att lägga till eller ta bort samtalsomkopplingstaggar. Överfallande siffror (”A”) används för att öka tydligheten vid felsökning.

I den här konfigurationen används taggen som läggs till av översättningsprofil 100 för att dirigera samtal från Webex Calling till PSTN via uppringningskollegor för loopback. På samma sätt används taggen som lagts till av översättningsprofil 200 för att dirigera samtal från PSTN till Webex Calling. Översättningsprofilerna 11 och 12 tar bort dessa taggar innan samtal levereras till Webex- respektive PSTN-trunkar.

I det här exemplet antas att uppringda nummer från Webex Calling presenteras i +E.164-format. Regel 100 tar bort det inledande + för att behålla ett giltigt uppringt nummer. I regel 12 läggs en nationell eller internationell routningssiffra till när taggen tas bort. Använd siffror som passar din lokala nationella ISDN-nummerplan.

Om Webex Calling visar nummer i nationellt format justerar du reglerna 100 och 12 för att helt enkelt lägga till respektive ta bort routningstaggen.

Mer information finns i röstöversättningsprofil och röstöversättningsregel.

2

Konfigurera portar för TDM-röstgränssnitt efter behov av trunktyp och protokoll som används. Mer information finns i Konfigurera ISDN PRI. Den grundläggande konfigurationen av ett ISDN-gränssnitt med primär hastighet som är installerat i NIM-slot 2 på en enhet kan till exempel omfatta följande:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Konfigurera följande TDM PSTN-samtalskollega:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Här är en förklaring av konfigurationens fält:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega.

destinationsmönster BAD.BAD

Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt).

översättningsprofil inkommande 200

Tilldelar översättningsprofilen som lägger till en samtalsroutningstagg till det inkommande uppringda numret.

direktinringning

Dirigerar samtalet utan att ange en sekundär kopplingston. Mer information finns i direktinringning.

port 0/2/0:15

Den fysiska röstport som är associerad med denna samtalskollega.

4

Om du vill aktivera medieoptimering av IP-sökvägar för lokala gateways med TDM-IP-samtalsflöden kan du ändra samtalsomkoppling genom att införa en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar. Konfigurera följande uppringningskollegor med loop-back. I det här fallet dirigeras alla inkommande samtal inledningsvis till samtalskollega 10 och därifrån till antingen samtalskollega 11 eller 12 baserat på tillämpad routningstagg. När routningstaggen har tagits bort dirigeras samtal till den utgående trunken med hjälp av samtalskollega-grupper.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Här är en förklaring av konfigurationens fält:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definierar en VoIP-samtalskollega och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega.

översättningsprofil inkommande 11

Tillämpar den översättningsprofil som definierats tidigare för att ta bort samtalsroutningstaggen innan den skickas till utgående trunk.

destinationsmönster BAD.BAD

Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Mer information finns i destinationsmönster (gränssnitt).

sessionsprotokoll sipv2

Anger att denna samtalskollega hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial peer).

sessionsmål ipv4: 192.168.80.14

Anger den lokala routergränssnittadressen som samtalsmål för loop-back. Mer information finns i sessionsmål (VoIP-samtalskollega).

bind kontrollkällkodsgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas via loop-back. Mer information finns i bindning.

binda mediekällsgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas via loop-back. Mer information finns i bindning.

dtmf-relay rtp-nte

Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP).

g711alaw-kodek

Tvingar alla PSTN-samtal att använda G.711. Välj a-law eller u-law för att matcha den uppringningsmetod som används av din ISDN-tjänst.

ingen vad

Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

5

Lägg till följande konfiguration för samtalsomkoppling:

  1. Skapa dial-peer-grupper för att dirigera samtal mellan PSTN och Webex-trunkar, via loop-back.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Här är en förklaring av konfigurationens fält:

    samtalskollega 100

    Associerar en utgående dial-peer med en dial-peer-grupp. Mer information finns i DPG för röstklass.

  2. Tillämpa samtalskollegor-grupper för att dirigera samtal.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Här är en förklaring av konfigurationens fält:

    destination dpg 200

    Anger vilken samtalskollega-grupp och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och läs in plattformen igen om det är första gången CUBE-funktioner har konfigurerats.

PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar till ett Cisco Unified Communications Manager-kluster (UCM). I det här fallet dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande inkrementella konfigurationer kan läggas till för att inkludera det här samtalsscenariot.

1

Konfigurera följande URI:er för röstklass:

  1. Klassificerar Unified CM till Webex-samtal med SIP VIA port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerar Unified CM till PSTN-samtal med SIP via port:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Klassificera inkommande meddelanden från UCM mot PSTN-trunken med ett eller flera mönster som beskriver de ursprungliga källadresserna och portnumret. Reguljära uttryck kan användas för att definiera matchande mönster om det behövs.

    I exemplet ovan används ett reguljärt uttryck för att matcha alla IP-adresser i intervallet 192.168.80.60 till 65 och portnummer 5060.

2

Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar:

IOS XE använder dessa poster för att lokalt fastställa mål för UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda din DNS krävs inte dessa lokala konfigurationer.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Här är en förklaring av konfigurationens fält:

Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk:

ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Registernamn för SRV-resurs

2: Prioritet för SRV-resursposter

1: SRV-resursens rekordvikt

5060: Portnumret som ska användas för målvärden i den här resursposten

ucmsub5.mydomain.com: Resursposten målvärd

För att lösa resursposternas målvärdnamn skapar du lokala DNS A-poster. Till exempel:

ip-värd ucmsub5.mydomain.com 192.168.80.65

IP-värd: Skapar en post i den lokala IOS XE-databasen.

ucmsub5.mydomain.com: A-inspelningens värdnamn.

192.168.80.65: Värdens IP-adress.

Skapa SRV-resursposterna och A-posterna för att återspegla din UCM-miljö och önskad distributionsstrategi för samtal.

3

Konfigurera följande samtalskollegor:

  1. Dial-peer för samtal mellan Unified CM och Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definierar en VoIP-samtalskollega med en tagg 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-mönster DÅLIGT. Dålig

    Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger att samtalskollega 300 hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial-peer).

    sessionsmål dns:wxtocucm.io

    Definierar sessionsmålet för flera Unified CM-noder genom DNS SRV-upplösning. I det här fallet används den lokalt definierade SRV-posten wxtocucm.io för att dirigera samtal.

    inkommande uri via 300

    Använder röstklass URI 300 för att dirigera all inkommande trafik från Unified CM med källport 5065 till denna samtalskollega. Mer information finns i inkommande URI.

    codec för röstklass 100

    Anger kodekfilterlista för samtal till och från Unified CM. Mer information finns i codec för röstklass.

    bind kontrollkällkodsgränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. Mer information finns i bindning.

    binda mediekällsgränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. Mer information finns i bindning.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP).

    ingen vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

  2. Dial-peer för samtal mellan Unified CM och PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definierar en VoIP-samtalskollega med en tagg på 400 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-mönster DÅLIGT. Dålig

    Ett dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall.

    sessionsprotokoll sipv2

    Anger att samtalskollega 400 hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial-peer).

    sessionsmål dns:pstntocucm.io

    Definierar sessionsmålet för flera Unified CM-noder genom DNS SRV-upplösning. I det här fallet används den lokalt definierade SRV-posten pstntocucm.io för att dirigera samtal.

    inkommande URI via 400

    Använder röstklass URI 400 för att dirigera all inkommande trafik från angivna Unified CM-värdar som använder källport 5060 till denna samtalskollega. Mer information finns i inkommande URI.

    codec för röstklass 100

    Anger kodekfilterlista för samtal till och från Unified CM. Mer information finns i codec för röstklass.

    bind kontrollkällkodsgränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. Mer information finns i bindning.

    binda mediekällsgränssnitt GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. Mer information finns i bindning.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP).

    ingen vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer).

4

Lägg till samtalsomkoppling med följande konfigurationer:

  1. Skapa samtalskollegor-grupper för att dirigera samtal mellan Unified CM och Webex Calling. Definiera DPG 100 med utgående samtalskollega 100 mot Webex Calling. DPG 100 tillämpas på den associerade inkommande dial-peer från Unified CM. På samma sätt definierar du DPG 300 med utgående samtalskollega 300 mot Unified CM. DPG 300 tillämpas på inkommande samtalskollega från Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Skapa en peer-grupp för att dirigera samtal mellan Unified CM och PSTN. Definiera DPG 200 med utgående samtalskollega 200 mot PSTN. DPG 200 tillämpas på den associerade inkommande dial-peer från Unified CM. På samma sätt definierar du DPG 400 med utgående samtalskollega 400 mot Unified CM. DPG 400 tillämpas på inkommande samtalskollega från PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Här är en förklaring av konfigurationens fält:

    samtalskollega 100

    Associerar en utgående dial-peer med en dial-peer-grupp. Mer information finns i DPG för röstklass.

  3. Tillämpa samtalskollega-grupper för att dirigera samtal från Webex till Unified CM och från Unified CM till Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Här är en förklaring av konfigurationens fält:

    DPG för mål 300

    Anger vilken samtalskollega-grupp och därför ska samtalskollega användas för utgående behandling av samtal som presenteras för denna inkommande samtalskollega.

  4. Tillämpa samtalskollega-grupper för att dirigera samtal från PSTN till Unified CM och från Unified CM till PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och läs in plattformen igen om det är första gången CUBE-funktioner har konfigurerats.

Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i Cisco IOS XE-baserad lokal gateway och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbundna övervakningar av specifika visa kommando-utdata för att definiera logiken för problemdetektering. Åtgärdstyperna inkluderar:

  • Samlar visa kommandoutdata

  • Skapa en sammanslagen loggfil

  • Överföra filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server

TAC-tekniker skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har det unika numeriska ID som systemet tilldelat. Diagnostic Signatures Lookup Tool (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT. De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.

  • En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.

  • Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.6.1 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som du använder för att skicka proaktiva meddelanden om enheten kör IOS XE 17.6.1 eller senare.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

Installera diagnostiska signaturer för proaktiv övervakning

Övervakning av hög CPU-användning

Denna DS spårar 5 sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som du installerar i den lokala gatewayen. Använd stegen nedan för att installera signaturen.

  1. Se till att du har aktiverat SNMP med kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@/DS_64224.xml bootflash:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösningen

    Problemomfång

    Prestanda

    Problemtyp

    Hög processoranvändning med e-postavisering

    Hämta DS 64224 från Diagnostic Signatures Lookup-verktyget
  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    copy ftp://username:password@/DS_64224.xml bootflash:

    Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33

    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Installera om DS 64224 vid behov för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormal samtalsfrånkoppling med SIP-fel 403, 488 och 503. Om felräkningen är större än eller lika med 5 från den senaste omröstningen genereras en syslog- och e-postavisering. Använd stegen nedan för att installera signaturen.

  1. Se till att SNMP är aktiverat med kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Använd kommandot show call-home diagnostic-signature för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

Installera diagnostiska signaturer för att felsöka ett problem

Du kan även använda diagnostiska signaturer (DS) för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.

Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem själv, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:

  1. Konfigurera en annan DS-miljövariabel ds_fsurl_prefix som sökvägen till Cisco TAC-filservern (cxd.cisco.com) för att ladda upp diagnostikdata. Användarnamnet i filsökvägen är ärendenumret och lösenordet är filuppladdningstoken som kan hämtas från Supporthanteraren som visas nedan. Filuppladdningstoken kan genereras i avsnittet Bilagor i Supporthanteraren, efter behov.

    Filuppladdningstoken som genererats i avsnittet Bilagor i Support Case Manager
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Exempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Se till att SNMP är aktiverat med kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi rekommenderar att du installerar DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installera hög CPU-övervakning DS 64224 och sedan XML-filen DS 65095 i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrerad

    2020-11-08:00:07:45

    65095

    00:12:53

    DSLGW_IEC_C_all_spike_threshold

    0.0.12

    Registrerad

    2020-11-08:00:12:53

Verifiera exekvering av diagnostiska signaturer

I följande kommando visar kolumnen "Status" i kommandot ändringar av diagnostisk-signatur för uppringning till "igång" medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden. Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för diagnostisk signatur för uppringning

DS-ID

DS-namn

Utlöst/max/avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.

E-postbekräftelse som skickas under utförandet av Diagnostic Signature

Avinstallera diagnostiksignaturer

Användning av diagnostiska signaturer i felsökningssyfte definieras vanligtvis för att avinstalleras efter identifiering av vissa problemhändelser. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utdata för visa diagnostisk-signatur för call-home och kör följande kommando:

call-home diagnostic-signature deinstall  

Exempel:

call-home diagnostic-signature deinstall 64224 

Nya signaturer läggs till regelbundet i verktyget för sökning av diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.