Använd det här uppgiftsflödet för att konfigurera en lokal gateway för din Webex Calling-trunk. Stegen som följer utförs på den lokala gatewayen via kommandoraden. Trunken mellan den lokala gatewayen och Webex Calling är alltid säker med hjälp av SIP TLS-transport och SRTP för media mellan lokal gateway och åtkomst-SBC för Webex Calling.

Innan du börjar

  • Förstå kraven för platsbaserat PSTN (lokal gateway) för Webex Calling.

  • Skapa en trunk i Control Hub och tilldela den till önskad plats.

  • Konfigurationsriktlinjerna i det här dokumentet förutsätter att en dedikerad lokal gatewayplattform finns på plats utan någon befintlig röstkonfiguration. Om en befintlig distribution av PSTN-gateway eller CUBE för företag ändras för användning av funktionen lokal gateway för Webex Calling ska du vara uppmärksam på den konfiguration som tillämpas och se till att befintliga samtalsflöden och funktioner inte avbryts till följd av ändringar som du gör.

  Kommando eller åtgärd Syfte
1

Parameterkartläggning mellan Control Hub och Cisco Unified Border Element

Använd den här tabellen som referens för parametrarna som kommer från Control Hub och där de kartläggs till den lokala gatewayen.

2

Konfigurera referensplattform

Implementera dessa steg som en gemensam global konfiguration för den lokala gatewayen. Konfigurationen inkluderar en grundläggande plattformskonfiguration och en uppdatering av en betrodd grupp.

3

Registrera lokal gateway till Webex Calling

4

Välj ett alternativ, beroende på din distribution:

Samtalsomkoppling på den lokala gatewayen baseras på det Webex Calling-distributionsalternativ som du har valt. I det här avsnittet antas det att IP PSTN-avslutande är på samma plattform som den lokala gatewayen. Konfigurationen som följer är för ett av dessa alternativ på den lokala gatewayen:

  • Distributionsalternativ för lokal gateway utan en lokal IP PBX. Lokal gateway och IP PSTN CUBE är på samma plats.

  • Distributionsalternativet för lokal gateway i en befintlig Unified CM-miljö. Lokal gateway och IP PSTN CUBE är på samma plats.

Tabell 1. Parameterkartläggning mellan Control Hub och lokal gateway

Control Hub

Lokal gateway

Registrator av domän:

Control Hub ska analysera domänen från den LinePort som tas emot från UCAPI.

example.com

registrator

example.com

Trunkgrupp OTG/DTG

sip-profiler:

regelbegäran <rule-number> VALFRITT sip-sidhuvud

Från ändra ">" ";otg=otgDtgId>"

Linje/port

user@example.com

nummer: användare

Utgående proxy

utgående proxy (DNS-namn – SRV för åtkomst-SBC)

SIP-användarnamn

användarnamn

SIP-lösenord

lösenord

Innan du börjar

  • Se till att den grundläggande plattformskonfigurationen, t.ex. NTP:er, ACL:er, aktivera lösenord, primärt lösenord, IP-dirigering, IP-adresser och så vidare, är konfigurerad i enlighet med din organisations policyer och procedurer.

  • Den lägsta versionen som stöds av IOS-XE 16.12 eller IOS-XE 17.3 krävs för alla distributioner av lokal gateway.

1

Se till att alla 3-lagersgränssnitt har giltiga och dirigerbara IP-adresser tilldelade:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Du måste förkonfigurera en primär nyckel för lösenordet med hjälp av kommandona som visas nedan innan den kan användas i autentiseringsuppgifterna och delade hemligheter. Typ 6-lösenord krypteras med AES-chiffer och användardefinierad primär nyckel.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Konfigurera IP-namnservern för att aktivera DNS-sökning och se till att den kan nås genom att pinga den:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Aktivera TLS 1.2-exklusivitet och en Trustpoint-standardplatshållare:

  1. Skapa en PKI Trustpoint-platshållare och ring den sampleTP

  2. Tilldela Trustpoint som standardsignalerings-Trustpoint under sip-ua

  3. cn-san-validate-servern behövs för att säkerställa att den lokala gatewayen endast etablerar anslutningen om den utgående proxyn som konfigureras på klient 200 (beskrivs senare) matchar CN-SAN-listan som tas emot från servern.

  4. För att TLS ska fungera krävs en krypto-Trustpoint även om ett lokalt klientcertifikat (t.ex. mTLS) inte krävs för att anslutningen ska konfigureras.

  5. Inaktivera TLS v1.0 och v1.1 genom att aktivera v1.2-exklusivitet.

  6. Ställ in antalet TCP-återförsök till 1 000 (5 msec multipler = 5 sekunder).

  7. (IOS-XE 17.3.2 och senare) Inställd timeranslutning upprättar tls <wait-timer in="" sec="">. Intervallet är mellan 5 och 20 sekunder och standard är 20 sekunder. (Det tar 20 sekunder för lokal gateway att upptäcka TLS-anslutningsfel innan den försöker upprätta en anslutning till nästa tillgängliga åtkomst-SBC för Webex Calling. Detta CLI gör det möjligt för administratören att ändra värdet för att tillgodose nätverksförhållanden och upptäcka anslutningsfel med åtkomst-SBC mycket snabbare).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Uppdatera betrodd grupp för lokal gateway:

Standardbunten för betrodd grupp inkluderar inte ”DigiCert Root CA”- eller ”IdenTrust Commercial”-certifikat som krävs för att validera serversidans certifikat vid etablering av TLS-anslutning till Webex Calling.

Bunten för betrodd grupp måste uppdateras genom hämtning av den senaste ”Cisco-rotbunten för betrodd kärna” från http://www.cisco.com/security/pki/.

  1. Kontrollera om det finns DigiCert Room CA- och IdenTrust Commercial-certifikat:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Uppdatera enligt följande om det inte finns:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Verifiera:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Innan du börjar

Kontrollera att du har slutfört stegen i Control Hub för att skapa en plats och lagt till en trunk för platsen. I exemplet som visas här har informationen erhållits från Control Hub.

1

Ange dessa kommandon för att slå på det lokala gatewayprogrammet (se Portreferensinformation för Cisco Webex Calling för de senaste IP-undernäten som måste läggas till i den pålitliga listan):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Förklaring av kommandon:

Förhindrande av avgiftsbedrägeri
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Aktiverar uttryckligen käll-IP-adresserna för enheter från vilka den lokala gatewayen förväntar sig legitima VoIP-samtal, till exempel Webex Calling-kollegor, Unified CM-noder och IP PSTN.

  • Som standard blockerar lokal gateway alla inkommande VoIP-samtalskonfigurationer från IP-adresser som inte finns på dess pålitliga lista. IP-adresser från uppringningskollegor med ”sessionsmål-IP” eller servergrupp är betrodda som standard och behöver inte fyllas i här.

  • IP-adresser på listan måste matcha IP-undernäten enligt det lokala Webex Calling-datacenter som kunden är ansluten till. Det finns mer information i Portreferensinformation för Webex Calling.


     

    Om din lokala gateway är bakom en brandvägg med begränsad kon-NAT kanske du föredrar att inaktivera IP-adressens pålitliga lista i gränssnittet mot Webex Calling. Detta beror på att brandväggen redan skyddar dig från oombedda inkommande VoIP. Denna åtgärd skulle minska dina långsiktiga konfigurationskostnader, eftersom vi inte kan garantera att adresserna för Webex Calling-kollegor förblir desamma, och du skulle behöva konfigurera din brandvägg för kollegor oavsett vilket.

  • Andra IP-adresser kan behöva konfigureras i andra gränssnitt; dina Unified CM-adresser kan till exempel behöva läggas till i de inåtriktade gränssnitten.

  • IP-adresserna måste matcha IP för värdar som outbound-proxy går till klient 200

  • Det finns mer information i https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Media
voice service voip
 media statistics 
 media bulk-stats 
  • Mediestatistik möjliggör medieövervakning på den lokala gatewayen.

  • Med medievolymstatistik kan kontrollplanet kolla efter volymsamtalsstatistik i dataplanet.

Grundläggande funktionalitet för SIP-till-SIP
allow-connections sip to sip
Extra tjänster
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Inaktiverar HÄNVISA och ersätter dialog-ID i Ersätter med kollegans dialog-ID.

Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Faxprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverar T.38 för faxtransport, men faxtrafiken kommer inte att vara krypterad.

Aktivera global STUN
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • När ett samtal vidarebefordras tillbaka till en Webex Calling-användare (t.ex. både uppringd person och uppringare är Webex Calling-prenumeranter och har media förankrat vid SBC för Webex Calling) kan media inte strömmas till den lokala gatewayen eftersom hålet inte är öppet.

  • Med STUN-bindningsfunktionen på den lokala gatewayen kan lokalt genererade STUN-begäranden skickas över den förhandlade mediasökvägen. Detta hjälper till att öppna hålet i brandväggen.

  • STUN-lösenord är en förutsättning för att den lokala gatewayen ska kunna skicka STUN-meddelanden. IOS-/IOS-XE-baserade brandväggar kan konfigureras för att kontrollera efter detta lösenord och öppna hål dynamiskt (till exempel utan uttryckliga in-/utgående regler). Men för distribution av lokal gateway konfigureras brandväggen statiskt så att den öppnar hål in och ut baserat på Webex Calling SBC-undernät. Brandväggen bör därför bara behandla detta som ett vanligt inkommande UDP-paket, och öppnar hålet utan att uttryckligen titta på paketinnehållet.

G729
sip
  g729 annexb-all

Tillåter alla versioner av G729.

SIP
early-offer forced

Tvingar den lokala gatewayen att skicka SDP-informationen i det första INBJUDNINGS-meddelandet i stället för att vänta på bekräftelse från den angränsande kollegan.

2

Konfigurera ”SIP-profil 200”.

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Dessa regler är

Förklaring av kommandon:

  • regel 9 ser till att sidhuvudet listas som “SIP-Req-URI” och inte “SIP-Req-URL”

    Detta konverterar mellan SIP URI:er och SIP-URL:er eftersom Webex Calling inte har stöd för SIP URI:er i begäran-/svarsmeddelanden, men behöver dem för SRV-frågor, t.ex. _sips._tcp.<outbound-proxy>.
  • regel 20 ändrar Från-sidhuvudet till att inkludera trunkgruppens OTG/DTG-parameter från Control Hub för att unikt identifiera en plats med lokal gateway i ett företag.

  • Denna SIP-profil kommer att tillämpas på röstklassade klienter 200 (förklaras senare) för all trafik till Webex Calling.

3

Konfigurera Kodekprofil, STUN-definition och SRTP Crypto-svit.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Förklaring av kommandon:

  • Röstklasskodek 99: Tillåter båda g711-kodekar (mu och a-law) för sessioner. Tillämpas för alla samtalskollegor.

  • srtp-crypto 200 i röstklass: Anger SHA1_80 som den enda SRTP-chiffersviten som erbjuds av lokal gateway i SDP som erbjuder och svarar. Webex Calling har endast stöd för SHA1_80.

  • Kommer att tillämpas på röstklassad klient 200 (förklaras senare) till Webex Calling.

  • stun-usage 200 i röstklass: Definierar STUN-användning. Tillämpas på alla samtalskollegor till Webex Calling (2XX-tagg) för att undvika riktningslöst ljud när en Unified CM-telefon vidarebefordrar samtalet till en annan Webex Calling-telefon.


 

I fall där media förankras vid ITSP SBC och den lokala gatewayen ligger bakom en NAT och väntar på den inkommande mediaströmmen från ITSP kan detta kommando tillämpas på samtalskollegor mot ITSP.


 

Stun-användning ice lite krävs för samtalsflöden som använder optimerad mediesökväg.

4

Kartlägg Control Hub-parametrar till lokal gateway-konfiguration:

Webex Calling läggs till som en klient inom den lokala gatewayen. Konfigurationen som krävs för att registrera den lokala gatewayen definieras under röstklassad klient 200. Du måste hämta konfigurationselementen från sidan med trunkinformation i Control Hub enligt bilden. Detta är ett exempel som visar vilka fält som kartläggs till respektive lokal gateway-CLI.

Klient 200 tillämpas sedan på alla samtalskollegor mot Webex Calling (2xx-tagg) i konfigurationen av lokal gateway. Med hjälp av röstklassklientfunktionen kan SIP-trunkparametrar grupperas och konfigureras som annars görs under rösttjänstens VoIP och sip-ua. När en klient konfigureras och tillämpas under en samtalskollega tillämpas IOS-XE-konfigurationerna i följande ordning:

  • Konfiguration av samtalskollega

  • Klientkonfiguration

  • Global konfiguration (rösttjänstens VoIP/sip-ua)

5

Konfigurera röstklassens klient 200 för att aktivera Trunk-registrering från lokal gateway till Webex Calling baserat på parametrarna du har fått från Control Hub:


 

Kommandoraden och parametrarna nedan är bara exempel. Du måste använda parametrarna för din egen distribution.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Förklaring av kommandon:

voice class tenant 200

En flerklientsfunktion för en lokal gateway möjliggör specifika globala konfigurationer för flera klienter på SIP-trunkar, vilket möjliggör differentierade tjänster för klienter.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registratorserver för lokal gateway med registrering inställd på att uppdateras varannan minut (50 % av 240 sekunder). Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Autentiseringsuppgifter för kontrollfråga för trunkregistrering. Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Autentiseringskontrollfråga för samtal. Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Inaktivera sidhuvudet SIP fjärrparts-ID (RPID) eftersom Webex Calling har stöd för PAI, som aktiveras med CIO asserted-id pai(se nedan).

sip-server dns:40462196.cisco-bcld.com
Webex Calling-servrar. Mer information finns på https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Så här använder du samma permanenta anslutning för registrering och samtalsbearbetning.

srtp-crypto 200

Anger SHA1_80 som definierat i voice class srtp-crypto 200.

session transport tcp tls
Ställer in transport på TLS
url sips

SRV-förfrågan måste vara SIP:er som stöds av åtkomst-SBC; alla andra meddelanden ändras till SIP av sip-profil 200.

error-passthru

Pass-thru-funktioner för SIP-felsvar

asserted-id pai

Aktiverar PAI-bearbetning i lokal gateway.

bind control source-interface GigabitEthernet0/0/1

Gränssnitt för signaleringskälla mot Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Gränssnitt för mediekälla mot Webex Calling.

no pass-thru content custom-sdp

Standardkommando under klient.

sip-profiles 200

Ändrar SIPS till SIP och ändrar linje/port för INBJUDNINGS- och REGISTRERINGS-meddelanden enligt definition i voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Åtkomst-SBC för Webex Calling Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Skicka transparent värden för sekretessidhuvuden från inkommande till utgående del.

När klient 200 har definierats i den lokala gatewayen och en SIP VoIP-samtalskollega har konfigurerats initierar gatewayen en TLS-anslutning till Webex Calling, då åtkomst-SBC visar sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar åtkomst-SBC-certifikatet för Webex Calling med CA-rotpaketet som uppdaterats tidigare. En permanent TLS-session upprättas mellan den lokala gatewayen åtkomst-SBC för Webex Calling. Den lokala gatewayen skickar sedan en REGISTRERING till åtkomst-SBC, som kontrolleras. Registrerings-AOR är number@domain. Siffran tas från autentiseringsuppgifternas ”nummer”-parameter och domänen från ”registrator-dns:<fqdn>”. När registreringen utmanas används parametrarna användarnamn, lösenord och sfär från autentiseringsuppgifterna för att skapa sidhuvudet och sip-profil 200 konverterar tillbaka SIPS-URL:en till SIP. Registreringen lyckas när 200 OK har tagits emot från åtkomst-SBC.

Följande konfiguration på den lokala gatewayen krävs för detta distributionsalternativ:

  1. Röstklassade klienter – Först skapar vi ytterligare klienter för samtalskollegor mot ITSP som liknar klient 200 som vi har skapat för samtalskollegor mot Webex Calling.

  2. URI:er i röstklass – Mönster som definierar värd-IP-adresser/-portar för diverse trunkar som slutar på lokal gateway: Webex Calling till lokal gateway; och PSTN SIP-trunk som slutar på lokal gateway.

  3. Utgående samtalskollegor – För att dirigera utgående samtalsdelar från lokal gateway till ITSP SIP-trunken och Webex Calling.

  4. Röstklass-DPG – Fokusera på utgående samtalskollegor som startas från en inkommande samtalskollega.

  5. Inkommande samtalskollegor – För att acceptera inkommande samtalsdelar från ITSP och Webex Calling.

Konfigurationen i det här avsnittet kan användas för att konfigurera en lokal gateway med partnervärd, enligt nedan, eller en lokal gateway för kundplats.

1

Konfigurera följande röstklassade klienter:

  1. Röstklassad klient 100 tillämpas på alla UTGÅENDE samtalskollegor till IP-PSTN.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Röstklassad klient 300 tillämpas på alla INKOMMANDE samtalskollegor från IP PSTN.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Konfigurera följande URI för röstklass:

  1. Definiera ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera mönster för att unikt identifiera en lokal gateway-plats i ett företag baserat på Control Hubs TrunkGroup OTG/DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway har för närvarande inte stöd för understreck ”_” i matchningsmönstret. Som en tillfällig lösning använder vi punkt ”.” (matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Förklaring av kommandon:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definierar en VoIP-samtalskollega med en tagg på 101 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    destination-pattern BAD.BAD

    Siffermönster som gör det möjligt att välja denna samtalskollega. Vi kommer dock att anropa denna utgående samtalskollega direkt från inkommande samtalskollega med DPG-kungörelser och som kringgår kriterierna för matchning av siffermönster. Detta innebär att vi använder ett slumpmässigt mönster baserat på alfanumeriska siffror som tillåts av destinationsmönstrets CLI.

    session protocol sipv2

    Anger att samtalskollegan kommer att hantera SIP-samtalsdelar.

    session target ipv4:192.168.80.13

    Anger destinationens mål-IPv4-adress dit denna samtalsdel ska skickas. I detta fall är det ITSP:s IP-adress.

    voice-class codec 99

    Anger kodeksinställningslista 99 som ska användas för denna samtalskollega.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på denna samtalsdel.

    voice-class sip tenant 100

    Samtalskollegan ärver alla parametrarna från klient 100 såvida inte samma parameter anges i själva samtalskollegan.

    no vad

    Inaktiverar identifiering av röstaktivitet.

  2. Utgående samtalskollega till Webex Calling (Den här samtalskollegan kommer att uppdateras till att även fungera som inkommande samtalskollega från Webex Calling i konfigurationsguiden)

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Förklaring av kommandon:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Definierar en VoIP-samtalskollega med en tagg på 200201 och en meningsfull beskrivning ges för enkel hantering och felsökning

    session target sip-server

    Visar att den globala SIP-servern är destinationen för samtal från denna samtalskollega. Webex Calling-server som definierats i klient 200 ärvs för denna samtalskollega.

    voice-class stun-usage 200

    Med STUN-bindningsfunktionen på den lokala gatewayen kan lokalt genererade STUN-begäranden skickas över den förhandlade mediasökvägen. Detta hjälper till att öppna hålet i brandväggen.

    no voice-class sip localhost

    Inaktiverar ersättning av DNS-namn för lokal värd i stället för den fysiska IP-adressen i sidhuvudena Från, Samtals-ID och Fjärrparts-ID för utgående meddelanden.

    voice-class sip tenant 200

    Samtalskollegan ärver alla parametrarna från klient 200 (Lokal gateway <--> Webex Calling-trunk) såvida inte samma parameter anges i själva samtalskollegan.

    srtp

    SRTP är aktiverat för denna samtalsdel.

    no vad

    Inaktiverar identifiering av röstaktivitet.

4

Konfigurera följande grupper med samtalskollegor (DPG):

  1. Definierar grupp 100 för samtalskollegor. Utgående samtalskollega 101 är målet för alla inkommande samtalskollegor som åkallar grupp 100 för samtalskollegor. Vi kommer att tillämpa DPG 100 för inkommande samtalskollega 200201 för sökvägen Webex Calling --> Lokal gateway --> PSTN.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Definiera grupp 200 för samtalskollegor med utgående samtalskollega 200201 som mål för sökvägen PSTN --> Lokal gateway --> Webex Calling. DPG 200 kommer att tillämpas på inkommande samtalskollega 100 som definieras senare.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Förklaring av kommandon

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP-samtalskollega med en tagg på 100 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    session protocol sipv2

    Anger att samtalskollegan kommer att hantera SIP-samtalsdelar.

    incoming uri via 100

    All inkommande trafik från IP PSTN till lokal gateway matchas på det inkommande VIA-sidhuvudets värd-IP-adress som definieras i röstklass URI 100 SIP, så att den matchar käll-IP-adressen (ITSP).

    destination dpg 200

    Med destination DPG 200 kringgår IOS-XE de klassiska matchningskriterierna för utgående samtalskollega och konfigurerar direkt utgående samtalsdel med hjälp av de samtalskollegor som definieras i destinationsgrupp 200 för samtalskollegor, vilket är samtalskollega 200201.

    voice-class sip tenant 300

    Samtalskollegan ärver alla parametrarna från klient 300 såvida inte samma parameter anges i själva samtalskollegan.

    no vad

    Inaktiverar identifiering av röstaktivitet.

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    Förklaring av kommandon

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Uppdaterar en VoIP-samtalskollega med en tagg på 200201 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    incoming uri request 200

    All inkommande trafik från Webex Calling till lokal gateway kan matchas på det unika DTG-mönstret i begärans URI, vilket unikt identifierar den lokala gateway-platsen i ett företag och i Webex Calling-ekosystemet.

    destination dpg 100

    Med destination DPG 100 kringgår IOS-XE de klassiska matchningskriterierna för utgående samtalskollega och konfigurerar direkt utgående samtalsdel med hjälp av de samtalskollegor som definieras i destinationsgrupp 100 för samtalskollegor, vilket är samtalskollega 101.

    max-conn 250

    Begränsar antalet samtidiga samtal till 250 mellan lokal gateway och Webex Calling, förutsatt en enskild samtalskollega till Webex Calling för både inkommande och utgående samtal enligt definitionen i denna guide. Det finns mer information om samtidiga samtalsgränser gällande lokala gateways i https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN till Webex Calling

Alla inkommande IP PSTN-samtalsdelar på den lokala gatewayen matchas på samtalskollega 100 eftersom det definierar ett matchningskriterium för VIA-sidhuvudet med IP PSTN:s IP-adress. Val av utgående samtalskollega bestäms av DPG 200 som direkt åkallar utgående samtalskollega 200201, som har Webex Calling-servern listad som måldestination.

Webex Calling till PSTN

Alla inkommande Webex Calling-samtalsdelar på den lokala gatewayen matchas på samtalskollega 200201 eftersom den uppfyller matchningskriterium för BEGÄRAN URI-sidhuvudmönster med TrunkGroup OTG/DTG-parametern, som är unik för denna lokala gatewaydistribution. Val av utgående samtalskollega bestäms av DPG 100 som direkt åkallar utgående samtalskollega 101, som har IP PSTN IP-adress listad som måldestination.

Följande konfiguration på den lokala gatewayen krävs för detta distributionsalternativ:

  1. Röstklassade klienter – Du måste skapa ytterligare klienter för samtalskollegor mot Unified CM och ITSP som liknar klient 200 som vi har skapat för samtalskollegor mot Webex Calling.

  2. URI:er i röstklass – Mönster som definierar värd-IP-adresser/-portar för diverse trunkar som slutar på lokal gateway: från Unified CM till lokal gateway för PSTN-destinationer; Unified CM till lokal gateway för Webex Calling-destinationer; Webex Calling till lokal gateway; och PSTN SIP-trunk som slutar på lokal gateway.

  3. Servergrupp för röstklass – Mål-IP-adresser/-portar för utgående trunkar från lokal gateway till Unified CM, lokal gateway till Webex Calling och lokal gateway till PSTN SIP-trunk.

  4. Utgående samtalskollegor – För att dirigera utgående samtalsdelar från lokal gateway till Unified CM, ITSP SIP-trunken och/eller Webex Calling.

  5. Röstklass-DPG – Fokusera på utgående samtalskollegor som startas från en inkommande samtalskollega.

  6. Inkommande samtalskollegor – För att acceptera inkommande samtalsdelar från Unified CM, ITSP och/eller Webex Calling.

1

Konfigurera följande röstklassade klienter:

  1. Röstklassad klient 100 tillämpas på alla utgående samtalskollegor till Unified CM och IP-PSTN:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Röstklassad klient 300 kommer att tillämpas på alla inkommande samtalskollegor från Unified CM och IP PSTN:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Konfigurera följande URI:er för röstklass:

  1. Definierar ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera mönster för att unikt identifiera en lokal gateway-plats i ett företag baserat på Control Hubs TrunkGroup OTG/DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Den lokala gatewayen har för närvarande inte stöd för understreck ”_” i matchningsmönstret. Som en tillfällig lösning använder vi punkt ”.” (matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Definierar Unified CM-signaleringens VIA-port för Webex Calling-trunken:

    voice class uri 300 sip
     pattern :5065
    
  4. Definierar CUCM-källsignaleringens IP- och VIA-port för PSTN-trunk:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Konfigurera följande servergrupper för röstklass:

  1. Definierar Unified CM-trunkens målvärd-IP-adress och portnummer för Unified CM-grupp 1 (5 noder). Unified CM använder port 5065 för inkommande trafik på Webex Calling-trunken (Webex Calling <-> Lokal gateway --> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Definierar Unified CM-trunkens målvärd-IP-adress och portnummer för Unified CM-grupp 2, om tillämpligt:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Definierar Unified CM-trunkens målvärd-IP-adress för Unified CM-grupp 1 (5 noder). Unified CM använder standardport 5060 för inkommande trafik på PSTN-trunken. Utan angivet portnummer används standard 5060. (PSTN <-> Lokal gateway --> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Definierar Unified CM-trunkens målvärd-IP-adress för Unified CM-grupp 2, om tillämpligt.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Förklaring av kommandon

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definierar en VoIP-samtalskollega med en tagg på 101 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    destination-pattern BAD.BAD

    Siffermönster som gör det möjligt att välja denna samtalskollega. Vi kommer dock att anropa denna utgående samtalskollega direkt från inkommande samtalskollega med DPG-kungörelser och som kringgår kriterierna för matchning av siffermönster. Detta innebär att vi använder ett slumpmässigt mönster baserat på alfanumeriska siffror som tillåts av destinationsmönstrets CLI.

    session protocol sipv2

    Anger att samtalskollegan kommer att hantera SIP-samtalsdelar.

    session target ipv4:192.168.80.13

    Anger destinationens mål-IPv4-adress dit denna samtalsdel ska skickas. (I detta fall är det ITSP:s IP-adress.)

    voice-class codec 99

    Anger kodeksinställningslista 99 som ska användas för denna samtalskollega.

    voice-class sip tenant 100

    Samtalskollegan ärver alla parametrarna från klient 100 såvida inte samma parameter anges i själva samtalskollegan.

  2. Utgående samtalskollega till Webex Calling (Den här samtalskollegan kommer att uppdateras till att även fungera som inkommande samtalskollega från Webex Calling i konfigurationsguiden):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Förklaring av kommandon

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Definierar en VoIP-samtalskollega med en tagg på 200201 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    session target sip-server

    Visar att den globala SIP-servern är destinationen för samtal från denna samtalskollega. Webex Calling-server som definierats i klient 200 kommer att ärvas för denna samtalskollega.

    voice-class stun-usage 200

    Med STUN-bindningsfunktionen på den lokala gatewayen kan lokalt genererade STUN-begäranden skickas över den förhandlade mediasökvägen. Detta hjälper till att öppna hålet i brandväggen.

    no voice-class sip localhost

    Inaktiverar ersättning av DNS-namn för lokal värd i stället för den fysiska IP-adressen i sidhuvudena Från, Samtals-ID och Fjärrparts-ID för utgående meddelanden.

    voice-class sip tenant 200

    Samtalskollegan ärver alla parametrarna från klient 200 (Lokal gateway <--> Webex Calling-trunk) såvida inte samma parameter anges i själva samtalskollegan.

    srtp

    SRTP är aktiverat för denna samtalsdel.

  3. Utgående samtalskollega mot Unified CM:s Webex Calling-trunk:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Förklaring av kommandon

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definierar en VoIP-samtalskollega med en tagg på 301 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    session server-group 301

    I stället för sessionens mål-IP i samtalskollegan pekar vi på en destinationsservergrupp (servergrupp 301 för samtalskollega 301) för att definiera UCM-noder med flera mål, trots att exemplet endast visar en enskild nod.

    Servergrupp i utgående samtalskollega

    Med flera samtalskollegor i DPG och flera servrar i servergruppen för samtalskollegor kan vi uppnå slumpmässig distribution av samtal bland alla Unified CM-prenumeranter för samtalsbearbetning eller sökning baserat på en definierad inställning. Varje servergrupp kan ha upp till fem servrar (IPv4/v6 med eller utan port). En andra samtalskollega och en andra servergrupp krävs endast om fler än fem prenumeranter för samtalsbearbetning används.

    Det finns mer information i https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Andra utgående samtalskollega mot Unified CM:s Webex Calling-trunk om du har fler än fem Unified CM-noder:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Utgående samtalskollega mot Unified CM:s PSTN-trunk:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Andra utgående samtalskollega mot Unified CM:s PSTN-trunk om du har fler än fem Unified CM-noder:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Konfigurera följande DPG:

  1. Definierar DPG 100. Utgående samtalskollega 101 är målet för alla inkommande samtalskollegor som åkallar grupp 100 för samtalskollegor. Vi kommer att tillämpa DPG 100 på inkommande samtalskollega 302 som definieras senare för sökvägen Unified CM --> Lokal gateway --> PSTN:

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Definiera DPG 200 med utgående samtalskollega 200201 som mål för sökvägen Unified CM --> Lokal gateway --> Webex Calling:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Definiera DPG 300 för utgående samtalskollegor 301 eller 303 för sökvägen Webex Calling --> Lokal gateway --> Unified CM:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Definiera DPG 302 för utgående samtalskollegor 305 eller 307 för sökvägen PSTN --> Lokal gateway --> Unified CM:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Förklaring av kommandon

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP-samtalskollega med en tagg på 100 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    session protocol sipv2

    Anger att samtalskollegan kommer att hantera SIP-samtalsdelar.

    incoming uri via 100

    All inkommande trafik från IP PSTN till lokal gateway matchas på det inkommande VIA-sidhuvudets värd-IP-adress som definieras i röstklass URI 100 SIP, så att den matchar käll-IP-adressen (ITSP).

    destination dpg 302

    Med destination DPG 302 kringgår IOS-XE de klassiska matchningskriterierna för utgående samtalskollega och konfigurerar direkt utgående samtalsdel med hjälp av de samtalskollegor som definieras i DPG 302, vilket är samtalskollega 305 eller 307.

    voice-class sip tenant 300

    Samtalskollegan ärver alla parametrarna från klient 300 såvida inte samma parameter anges i själva samtalskollegan.

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    Förklaring av kommandon

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Uppdaterar en VoIP-samtalskollega med en tagg på 200201 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    incoming uri request 200

    All inkommande trafik från Webex Calling till lokal gateway kan matchas på det unika DTG-mönstret i begärans URI, vilket unikt identifierar en lokal gateway-plats i ett företag och i Webex Calling-ekosystemet.

    destination dpg 300

    Med destination DPG 300 kringgår IOS-XE de klassiska matchningskriterierna för utgående samtalskollega och konfigurerar direkt utgående samtalsdel med hjälp av de samtalskollegor som definieras i DPG 300, vilket är samtalskollega 301 eller 303.

    max-conn 250

    Begränsar antalet samtidiga samtal till 250 mellan lokal gateway och Webex Calling, förutsatt en enskild samtalskollega till Webex Calling för både inkommande och utgående samtal enligt definitionen i denna guide. Det finns mer information om samtidiga samtalsgränser gällande lokala gateways i https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med Webex Calling som destination:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Förklaring av kommandon

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definierar en VoIP-samtalskollega med en tagg på 300 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    incoming uri via 300

    All inkommande trafik från Unified CM till lokal gateway matchas på VIA-källporten (5065), som definieras i röstklass URI 300 SIP.

    destination dpg 200

    Med destination DPG 200 kringgår IOS-XE de klassiska matchningskriterierna för utgående samtalskollega och konfigurerar direkt utgående samtalsdel med hjälp av de samtalskollegor som definieras i DPG 200, vilket är samtalskollega 200201.

    voice-class sip tenant 300

    Samtalskollegan ärver alla parametrarna från klient 300 såvida inte samma parameter anges i själva samtalskollegan.

  4. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med PSTN som destination:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Förklaring av kommandon

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definierar en VoIP-samtalskollega med en tagg på 302 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    incoming uri via 302

    All inkommande trafik från Unified CM till lokal gateway för en PSTN-destination matchas på IP-adress och VIA-port för Unified CM-källsignalering som definieras i röstklass URI 302 SIP. Standard-SIP-port 5060 används.

    destination dpg 100

    Med destination DPG 100 kringgår IOS-XE de klassiska matchningskriterierna för utgående samtalskollega och konfigurerar direkt utgående samtalsdel med hjälp av de samtalskollegor som definieras i DPG 100, vilket är samtalskollega 101.

    voice-class sip tenant 300

    Samtalskollegan ärver alla parametrarna från klient 300 såvida inte samma parameter anges i själva samtalskollegan.

IP PSTN till Unified CM PSTN-trunk

Webex Calling-plattform till Unified CM Webex Calling-trunk

Unified CM PSTN-trunk till IP PSTN

Unified CM Webex Calling-trunk till Webex Calling-plattform

Diagnostic Signatures (DS) upptäcker proaktivt vanligt förekommande problem i den lokala IOS XE-baserade gatewayen och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Logiken för problemdetektering definieras med syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika utdata för visningskommando. Åtgärdstyperna omfattar insamling av utdata för visningskommando, skapande av en sammanslagen loggfil och överföring av filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server. DS-filerna skapas av TAC-tekniker och är digitalt signerade för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Diagnostic Signatures Lookup Tool (DSLT) är en källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som har hämtats från DSLT. Modifierade filer kan inte installeras på grund av fel vid integritetskontroll.

  • En Simple Mail Transfer Protocol-server (SMTP) krävs för att den lokala gatewayen ska kunna skicka ut e-postaviseringar.

  • Se till att den lokala gatewayen kör IOS XE 17.3.2 eller senare om du vill använda en säker SMTP-server för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.3.2 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör IOS XE 17.3.2 eller senare.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Lokal gateway som kör IOS XE 16.11.1 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Lokal gateway som kör version 16.9.x

  1. Ange följande kommandon för att aktivera Diagnostic Signatures.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Här följer ett exempel på en konfiguration av en lokal gateway som kör IOS XE 17.3.2 för att skicka proaktiva aviseringar till tacfaststart@gmail.com med Gmail som säker SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokal gateway som kör IOS XE-programvara är inte en typisk webbaserad Gmail-klient som har stöd för OAuth, så vi måste konfigurera en specifik inställning för Gmail-konton och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas korrekt:

  1. Gå till Hantera Google-konto > Säkerhet och aktivera inställningen Mindre säker appåtkomst.

  2. Svara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail där det står ”Google hindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.

Installera Diagnostic Signatures för proaktiv övervakning

Övervaka hög processoranvändning

Denna DS spårar 5 sekunders processoranvändning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som installerats i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.

  1. Se till att SNMP är aktiverat med kommandot show snmp. Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög processoranvändning med e-postavisering

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Här följer ett exempel på hur du kopierar filen från en FTP-server till den lokala gatewayen.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Installera DS XML-filen i den lokala gatewayen.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33

    Lokal gateway nr


    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Installera vid behov om DS 64224 för att fortsätta övervaka hög processoranvändning på den lokala gatewayen.

Övervaka SIP-trunkregistrering

Denna DS söker efter avregistrering av en SIP-trunk för lokal gateway med Cisco Webex Calling-moln var 60:e sekund. När avregistreringen har upptäckts genererar den ett e-postmeddelande och en syslog-avisering och avinstallerar sig själv efter två avregistreringar. Använd stegen nedan för att installera signaturen.

  1. Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    SIP-SIP

    Problemtyp

    SIP-trunkavregistrering med e-postavisering

  2. Kopiera DS XML-filen till den lokala gatewayen.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Installera DS XML-filen i den lokala gatewayen.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.

Övervaka onormala samtalsfrånkopplingar

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503.  Om felräkningen har ökat med 5 eller mer sedan den senaste omröstningen genereras en syslog- och e-postavisering. Använd stegen nedan för att installera signaturen.

  1. Kontrollera om SNMP är aktiverat med kommandot show snmp. Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Upptäckt av onormal SIP-samtalsfrånkoppling med e-post- och syslog-avisering

  3. Kopiera DS XML-filen till den lokala gatewayen.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.

Installera Diagnostic Signatures för att felsöka ett problem

Diagnostic Signatures (DS) kan också användas för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör felsökningar som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC-ärendet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.

Du kan använda Diagnostic Signatures Lookup Tool för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supporten.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0” och automatisera insamling av diagnostikdata med stegen nedan.

  1. Konfigurera en ytterligare DS-miljövariabel ds_fsurl_prefix som är sökvägen till CiscoTAC-filservern (cxd.cisco.com) insamlade diagnostikdata överförs till. Användarnamnet i filsökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support Case Manager enligt nedan. Filöverföringstoken kan skapas i avsnittet Bilagor i Support Case Manager, efter behov.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Exempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Se till att SNMP är aktiverat med kommandot show snmp. Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Vi rekommenderar att du installerar DS 64224 för hög processorövervakning som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer vid den höga processoranvändningen. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög processoranvändning med e-postavisering

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_Lokal gateway_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08:00:12:53

    Lokal gateway nr

Kontrollera utförande av Diagnostic Signatures

Som du ser nedan kommer kolumnen ”Status” i kommandot show call-home diagnostic-signature att ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata för show call-home diagnostic-signature statistics är det bästa sättet att kontrollera om en diagnostiksignatur har upptäckt en händelse av intresse och utfört åtgärden. Kolumnen ”Utlöst/Max/Avinstallation” anger antalet gånger som den givna signaturen har utlöst en händelse, det maximala antalet gånger den har definierats för att upptäcka en händelse och om signaturen automatiskt kommer att avinstallera sig själv när det maximala antalet utlösta händelser har upptäckts.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_Lokal gateway_Processor_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_Lokal gateway_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

Lokal gateway nr

LocalGateway nr show call-home diagnostic-signature statistics

DS-ID

DS-namn

Utlöst/Max/Avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_Lokal gateway_Processor_MON75

0/0/N

0.000

0.000

65095

DS_Lokal gateway_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Lokal gateway nr

E-postbekräftelse som skickas under utförande av Diagnostic Signature innehåller viktig information såsom problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och utdata för visningskommandon som är relevanta för att felsöka problemet i fråga.

Avinstallera Diagnostic Signatures

Diagnostiksignaturer som används i felsökningssyfte definieras vanligtvis för avinstallation efter att ett visst antal problemhändelser har upptäckts. Du kan avinstallera en signatur manuellt genom att hämta DS-ID från utdata från show call-home diagnostic-signature och köra kommandot nedan.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Exempel:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Nya signaturer läggs regelbundet till i Diagnostics Signatures Lookup Tool, baserat på vanliga problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.