Огляд

Зараз Webex Calling підтримує дві версії локального шлюзу:

  • Локальний шлюз

  • Локальний шлюз для Webex для державних установ

  • Перш ніж почати, ознайомтеся з вимогами до локальної комутованої телефонної мережі загального користування (ТМЗК) і локального шлюзу (LGW) для Webex Calling. Дивіться Бажана архітектура Cisco для Webex Закликаючи до отримання додаткової інформації.

  • У цій статті припускається, що існує спеціальна платформа локального шлюзу без існуючої конфігурації голосу. Якщо ви змінюєте наявний шлюз ТМЗК або розгортання CUBE Enterprise, щоб використовувати його як функцію локального шлюзу для Webex Calling, зверніть увагу на конфігурацію. Переконайтеся, що ви не переривали наявні потоки викликів і функції через внесені вами зміни.

Процедури містять посилання на довідкову документацію про команди, де можна дізнатися більше про параметри окремих команд. Усі посилання на команди переходять до Довідник про команди керованих шлюзів Webex якщо не вказано інше (у цьому випадку посилання на команди спрямовуються на Довідка про голосові команди Cisco IOS ). Ви можете отримати доступ до всіх цих посібників у Cisco Unified Border Element Посилання на команду .

Інформацію про підтримувані сторонні SBC див. у відповідній довідковій документації продукту.

Існує два варіанти настроювання локального шлюзу для вашого транка Webex Calling :

  • Реєстрація на основі багажника

  • Магістраль на основі сертифікатів

Використовуйте потік завдань або під Локальний шлюз на основі реєстрації або Локальний шлюз на основі сертифікатів щоб налаштувати локальний шлюз для транка Webex Calling.

Див Почніть роботу з локальним шлюзом для отримання додаткової інформації про різні типи транків. Виконайте наступні дії на самому локальному шлюзі, використовуючи інтерфейс командного рядка (CLI). Ми використовуємо протокол ініціації сеансу (SIP) і транспортування безпеки транспортного рівня (TLS) для захисту транка, а протокол Secure Real Time Protocol (SRTP) для захисту медіа між локальним шлюзом і Webex Calling.

Локальний шлюз для Webex для державних установ не підтримує такі можливості:

  • STUN/ICE-Lite для оптимізації шляху медіа

  • Факс (T.38)

Щоб налаштувати локальний шлюз для транка Webex Calling у Webex для державних установ, використовуйте такий параметр:

  • Магістраль на основі сертифікатів

Використовуйте потік завдань у розділі Локальний шлюз на основі сертифікатів щоб налаштувати локальний шлюз для транка Webex Calling. Докладніше про налаштування локального шлюзу на основі сертифіката див Налаштуйте транк Webex Calling на основі сертифіката .

Обов’язково потрібно налаштувати шифри GCM, що відповідають вимогам FIPS, для підтримки локального шлюзу для Webex для державних установ. Якщо ні, налаштування виклику не вдасться. Детальнішу інформацію про конфігурацію див Налаштуйте транк Webex Calling на основі сертифіката .

Webex для державних установ не підтримує локальний шлюз на основі реєстрації.

У цьому розділі описано, як налаштувати Cisco Unified Border Element (CUBE) як локальний шлюз для Webex Calling, використовуючи реєстраційний SIP-транк. У першій частині цього документа показано, як налаштувати простий шлюз ТМЗК. У цьому випадку всі виклики з ТМЗК маршрутизуються до Webex Calling, а всі виклики з Webex Calling — до ТМЗК. На зображенні нижче показано це рішення та конфігурація високорівневої маршрутизації викликів, яка буде використана.

У цьому дизайні використовуються такі основні конфігурації:

  • клієнти голосового класу: Використовується для створення конкретних конфігурацій транка.

  • URI класу голосу: Використовується для класифікації повідомлень SIP для вибору вхідної точки набору.

  • вхідний вузол набору: Забезпечує обробку вхідних повідомлень SIP та визначає вихідний маршрут із групою однорангового набору.

  • група абонентів: Визначає вихідні вузли набору, що використовуються для подальшої маршрутизації викликів.

  • вихідний вузол набору: Забезпечує обробку вихідних повідомлень SIP та маршрутизує їх до необхідної цілі.

Маршрутизація викликів із/до ТМЗК до/з рішення конфігурації Webex Calling

Хоча IP і SIP стали протоколами за замовчуванням для транків ТМЗК, канали ISDN TDM (мультиплексування з часовим розділенням) все ще широко використовуються і підтримуються транками Webex Calling. Щоб увімкнути оптимізацію медіа-шляхів IP для локальних шлюзів із потоками викликів TDM-IP, наразі необхідно використовувати процес маршрутизації викликів із двох етапів. Цей підхід змінює конфігурацію маршрутизації викликів, показану вище, шляхом введення набору внутрішніх вузлів набору з зворотним циклом між Webex Calling і транками ТМЗК, як показано на зображенні нижче.

Під час підключення локального рішення Cisco Unified Communications Manager за допомогою Webex Calling можна використовувати просту конфігурацію шлюзу ТМЗК як базову для створення рішення, показаного на наступній діаграмі. У цьому випадку Unified Communications Manager забезпечує централізовану маршрутизацію та обробку всіх викликів ТМЗК і Webex Calling.

У цьому документі використовуються імена хостів, IP-адреси та інтерфейси, показані на наведеному нижче зображенні.

Використовуйте інструкції з налаштування, наведені в решті цього документа, щоб завершити конфігурацію локального шлюзу таким чином:

  • Крок 1. Налаштуйте базове підключення та безпеку маршрутизатора

  • Крок 2. Налаштуйте транк Webex Calling

    Залежно від необхідної архітектури виконайте одну з наведених нижче дій.

  • Крок 3: Налаштуйте локальний шлюз із транком SIP ТМЗК

  • Крок 4: Налаштуйте локальний шлюз із наявним середовищем Unified CM

    Або:

  • Крок 3: Налаштуйте локальний шлюз із транком ТМЗК TDM

Конфігурація базової лінії

Першим кроком у підготовці маршрутизатора Cisco як локального шлюзу для Webex Calling є створення базової конфігурації, яка захищає вашу платформу та встановлює зв’язок.

  • Для всіх розгортань локального шлюзу на основі реєстрації потрібні Cisco IOS XE 17.6.1a або пізніших версій. Рекомендовані версії див Дослідження програмного забезпечення Cisco сторінка. Знайдіть платформу та виберіть одну з запропоновано випусків.

    • Маршрутизатори серії ISR4000 повинні бути налаштовані з ліцензіями на технології Unified Communications і Security.

    • Маршрутизатори Catalyst Edge серії 8000, оснащені голосовими картами або DSP, потребують ліцензії DNA Advantage. Маршрутизатори без голосових карт або DSP вимагають мінімального ліцензування DNA Essentials.

  • Створіть базову конфігурацію для своєї платформи, яка відповідає вашим бізнес-політикам. Зокрема, налаштуйте таке та перевірте роботу:

    • NTP

    • ACLs

    • Автентифікація користувача та віддалений доступ

    • DNS

    • IP-маршрутизація

    • IP-адреси

  • Мережа для Webex Calling має використовувати адресу IPv4.

  • Передайте пакет кореневого CA Cisco на локальний шлюз.

Конфігурація

1

Переконайтеся, що ви призначили допустимі та маршрутизовані IP-адреси будь-якому інтерфейсу рівня 3, наприклад:

 опис інтерфейсу GigabitEthernet0/0/0 IP-адреса інтерфейсу ТМЗК та/або CUCM 10.80.13.12 255.255.255.0 ! опис інтерфейсу GigabitEthernet0/0/1 IP-адреса інтерфейсу Webex Calling (приватна адреса) 192.51.100.1 255.255.255.240

2

Захистіть облікові дані реєстрації та STUN на маршрутизаторі за допомогою симетричного шифрування. Налаштуйте основний ключ шифрування та тип шифрування, як показано нижче.

 ключ конфігурація-ключ пароль-шифрування ВашПароль шифрування пароля aes 

3

Створіть точку довіри PKI-заповнювач.

Ця точка довіри вимагає, щоб пізніше налаштувати TLS. Для транків на основі реєстрації ця точка довіри не вимагає сертифіката, як це потрібно для транка на основі сертифіката.
 точка довіри crypto pki EmptyTP — перевірка відкликання — немає 
4

Увімкніть ексклюзивність TLS1.2 і вкажіть точку довіри за замовчуванням за допомогою наведених далі команд конфігурації. Параметри транспортування також слід оновити, щоб забезпечити надійне безпечне з’єднання для реєстрації:

Команда сервера cn-san-validate гарантує, що локальний шлюз дозволить підключення, якщо ім’я хоста, налаштованого в осередку 200, включено в поля CN або SAN сертифіката, отриманого від вихідного проксі-сервера.
  1. Установити кількість повторень tcp до 1000 (кратники 5 мс = 5 секунд).

  2. , встановити підключення таймера За допомогою команди можна налаштувати час очікування LGW для встановлення підключення за допомогою проксі, перш ніж розглянути наступний доступний параметр. За замовчуванням для цього таймера встановлено 20 секунд, а мінімальний — 5 секунд. Почніть з низького значення та збільште, якщо необхідно, щоб пристосуватись до умов мережі.

 підключення таймерів sip-ua встановити tls 5 транспорт tcp tls версії 1.2 шифрування сигналізація за замовчуванням точка довіри EmptyTP cn-san-validate server tcp-retry 1000

5

Установіть пакет кореневого CA Cisco, який включає сертифікат CA DigiCert, що використовується Webex Calling. Використовуйте чиста URL-адреса імпорту пулу довіри crypto PKI команду, щоб завантажити кореневий пакет CA за вказаною URL-адресою та очистити поточний пул довіри CA, а потім установіть новий пакет сертифікатів:

Якщо вам потрібно використовувати проксі для доступу до інтернету за допомогою HTTPS, додайте таку конфігурацію перед імпортом пакета CA:

ip http клієнт проксі-сервер вашproxy.com проксі-порт 80
 ip http клієнт джерело-інтерфейс GigabitEthernet0/0/1 крипто пул довіри PKI імпорт чиста URL-адреса https://www.cisco.com/security/pki/trs/ios_core.p7b 
1

Створіть транк ТМЗК на основі реєстрації для наявного розташування в Control Hub. Запишіть інформацію про транк, що надається після створення транка. Ці відомості, як показано на наступній ілюстрації, будуть використані під час кроків налаштування в цьому посібнику. Додаткову інформацію див Налаштуйте транки, групи маршрутів і абонентські групи для Webex Calling .

2

Введіть такі команди, щоб налаштувати CUBE як локальний шлюз Webex Calling:

 IP-адреса голосової служби VoIP список довірених IPv4 xxxx yyyy режим кордону-елемент медіа статистика медіа масова-статистика дозволити-підключення sip to sip немає додаткової-служби sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123 $ sip асиметричне корисне навантаження повна примусова рання пропозиція 

Ось пояснення полів для конфігурації:

 список довірених IP-адрес  ipv4 хххх рррр
  • Для захисту від шахрайства з використанням платних послуг список надійних адрес визначає список хостів і мереж, від яких локальний шлюз очікує законних викликів VoIP.

  • За замовчуванням локальний шлюз блокує всі вхідні повідомлення VoIP з IP-адрес, яких немає у його списку довірених. Статично налаштовані вузли набору з IP-адресами цільової IP-адреси сеансу або IP-адресами групи серверів є довіреними за замовчуванням, тому їх не потрібно додавати до списку довірених.

  • Під час налаштування локального шлюзу додайте до списку підмережі IP вашого регіонального центру обробки даних Webex Calling. Додаткову інформацію див. в розділі Довідкова інформація щодо портів для Webex Calling. Крім того, додайте діапазони адрес для серверів Unified Communications Manager (якщо вони використовуються) і шлюзів транка ТМЗК.

    Якщо ваш LGW знаходиться за брандмауером з обмеженим конусним NAT, можна вимкнути список надійних IP-адрес в інтерфейсі Webex Calling. Брандмауер уже захищає вас від небажаної вхідної IP-адреси. Дія відключення зменшує ваші довгострокові накладні витрати на конфігурацію, оскільки ми не можемо гарантувати, що адреси аналогів Webex Calling залишаться фіксованими, і ви в будь-якому випадку повинні налаштувати брандмауер для аналогів.

елемент кордону режиму

Вмикає функції Cisco Unified Border Element (CUBE) на платформі.

статистику медіа

Забезпечує моніторинг медіафайлів на локальному шлюзі.

медіа bulk-stats

Дозволяє площині управління опитувати площину даних для статистики масових викликів.

Додаткову інформацію про ці команди див Медіа .

дозволити-з’єднання sip до sip

Увімкніть функціонал CUBE Basic SIP back-to-back. Додаткову інформацію див Дозволити підключення .

За замовчуванням транспортування факсів T.38 ввімкнено. Додаткову інформацію див протокол факсу t38 (голосова служба) .

оглушення

Вмикає STUN (обхід сеансу UDP через NAT) у всьому світі.

  • Коли ви переадресовуєте виклик користувачу Webex Calling (наприклад, як сторони, що викликаються, так і сторони, що викликають, є передплатниками Webex Calling , і якщо ви прив'язуєте медіа до Webex Calling SBC), медіафайл не може надходити до локального шлюзу, оскільки щілина не відкрита.

  • Функція прив’язки STUN на локальному шлюзі дозволяє надсилати локально згенеровані запити STUN через узгоджений шлях медіа. Це допомагає відкрити отвір у брандмауері.

Додаткову інформацію див ідентифікатор оператора stun flowdata і stun flowdata shared-secret .

асиметричне корисне навантаження повне

Налаштовує підтримку асиметричного корисного навантаження SIP для корисних даних DTMF і динамічних кодеків. Додаткову інформацію про цю команду див асиметричне корисне навантаження .

вимушена рання пропозиція

Примушує локальний шлюз надсилати інформацію SDP у початковому повідомленні ЗАПРОСИТИ замість очікування підтвердження від сусіднього однорангового вузла. Додаткову інформацію про цю команду див рання пропозиція .

3

Налаштувати кодек голосового класу 100 фільтр для транка. У цьому прикладі той самий фільтр кодеків використовується для всіх транків. Для точного керування можна налаштувати фільтри для кожного транка.

 кодек класу голосу 100 бажаний параметр кодека 1 бажаний параметр кодека opus 2 бажаний параметр кодека g711ulaw 3 g711alaw 

Ось пояснення полів для конфігурації:

кодек голосового класу 100

Використовується для дозволу лише бажаних кодеків для викликів через SIP-транки. Додаткову інформацію див кодек голосового класу .

Кодек Opus підтримується лише для транків ТМЗК на основі SIP. Якщо транк ТМЗК використовує голосове підключення T1/E1 або аналогове FXO, виключити бажаний параметр кодека 1 опус з кодек голосового класу 100 конфігурації.

4

Налаштувати голосовий клас stun-usage 100 щоб увімкнути ICE для транка Webex Calling.

 клас голосу stun-usage 100 stun використання брандмауер-обхід flowdata stun usage ice lite

Ось пояснення полів для конфігурації:

оглушення використання ice lite

Використовується для ввімкнення ICE-Lite для всіх вузлів набору Webex Calling, що дозволяють оптимізувати медіа, коли це можливо. Додаткову інформацію див використання оглушення класу голосу і оглушення використання ice lite .

Для потоків викликів із використанням оптимізації медіа-шляхів потрібне зупинене використання ICE-lite. Щоб забезпечити оптимізацію медіа для шлюзу SIP до TDM, налаштуйте одноранговий комутатор із зворотним зв’язком із ввімкненим ICE-Lite на ділянці IP-IP. Щоб отримати додаткові технічні відомості, зверніться до відділу облікового запису або команди TAC

5

Налаштуйте політику шифрування медіа для трафіку Webex.

 голосовий клас srtp-crypto 100 crypto 1 AES_ CM_ 128_ HMAC_ SHA1_ 80

Ось пояснення полів для конфігурації:

голосовий клас srtp-crypto 100

Визначає SHA1_ 80 як єдиний набір шифрів SRTP, який пропонує CUBE в SDP у повідомленнях пропозицій і відповідей. Webex Calling підтримує лише SHA1_ 80. Додаткову інформацію див голосовий клас srtp-crypto .

6

Налаштуйте шаблон для унікальної ідентифікації викликів до транка локального шлюзу на основі параметра транка призначення:

 голос класу uri 100 шаблон sip dtg=Даллас1463285401_ LGU

Ось пояснення полів для конфігурації:

голос класу uri 100 sip

Визначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте dtg=, а потім значення транка OTG/DTG, надане в Control Hub під час створення транка. Додаткову інформацію див uri класу голосу .

7

Налаштувати профіль sip 100 , який буде використовуватися для зміни повідомлень SIP перед їх надсиланням у Webex Calling.

 клас голосу sip-profiles 100 правило 10 запит БУДЬ-ЯКИЙ sip-заголовок SIP-Req-URI змінити "sips:" "sip:" правило 20 запит БУДЬ-ЯКИЙ sip-заголовок Щоб змінити "  " " " відповідь правила 50 БУДЬ-ЯКИЙ sip-заголовок Щоб змінити "  « «;otg=dallas1463285401_lgu >" правило 90 запитує БУДЬ-ЯКИЙ sip-header P-Asserted-Identity modify "sips:" "sip:"

Ось пояснення полів для конфігурації:

  • правило від 10 до 70 і 90

    Забезпечує, що в заголовках SIP, що використовуються для сигналізації викликів, використовується схема sip, а не sip, що вимагається для проксі Webex. Налаштування CUBE для використання sips гарантує використання безпечної реєстрації.

  • правило 80

    Змінює заголовок «Від», щоб включити ідентифікатор OTG/DTG групи транків із Control Hub, щоб однозначно ідентифікувати сайт локального шлюзу в межах підприємства.

8

Налаштувати транк Webex Calling:

  1. Створити клієнт класу голосу 100 щоб визначити та згрупувати конфігурації, необхідні спеціально для транка Webex Calling. Зокрема, дані реєстрації транка, надані в Control Hub раніше, будуть використовуватися на цьому кроці, як описано нижче. Абонентські вузли, пов’язані з цим клієнтом, пізніше успадкують ці конфігурації.

    У наведеному нижче прикладі використовуються значення, наведені на кроці 1, для цілей цього посібника (показані жирним шрифтом). Замініть їх значеннями для вашого транка у вашій конфігурації.

     DNS реєстратора класу голосу 100:98027369.us10.bcld.webex.com закінчується термін дії схеми sips 240 коефіцієнт оновлення 50 tcp tls облікові дані номер Даллас1171197921_ LGU ім’я користувача Даллас1463285401_ LGU пароль 0 9Wt[M6ifY+ ім’я користувача автентифікації BroadWorks області Даллас1463285401_ LGU пароль 0 9Wt[M6ifY+ ім’я користувача автентифікації BroadWorks області Даллас1463285401_ LGU пароль 0 9Wt[M6ifY+ області9802736 9.us10.bcld.webex.com немає DNS sip-сервера ідентифікатора віддаленої сторони:98027369.us10.bcld.webex.com підключення-повторне використання srtp-crypto 100 сеансів транспортування tcp tls url sips помилка-пропуск через підтверджений-ідентифікатор pai прив’язування контроль джерело-інтерфейс GigabitEthernet0/0/1 прив’язка медіа-джерело-інтерфейс GigabitEthernet0/0/1 немає наскрізного контенту custom-sdp sip- профілі 100 вихідних проксі-серверів DNS:dfw04.sipconnect-us.bcld.webex.com передача політики конфіденційності

    Ось пояснення полів для конфігурації:

    клієнт класу голосу 100

    Визначає набір параметрів конфігурації, які використовуватимуться лише для транка Webex Calling. Додаткову інформацію див клієнт класу голосу .

    реєстратор DNS:98027369.us10.bcld.webex.com схемою ковтки закінчується термін дії 240 коефіцієнт оновлення 50 tcp tls

    Реєстратор серверів для локального шлюзу з реєстрацією, налаштованою на оновлення кожні дві хвилини (50% від 240 секунд). Додаткову інформацію див реєстратор .

    Переконайтеся, що ви використовуєте значення Реєстрація домену з Control Hub тут.

    номер облікових даних Даллас1171197921_ LGU ім’я користувача Даллас1463285401_ LGU пароль 0 9Wt[M6ifY+ області BroadWorks

    Облікові дані для виклику реєстрації багажника. Додаткову інформацію див облікові дані (SIP UA) .

    Переконайтеся, що ви використовуєте значення хоста лінії/порту, імені користувача для автентифікації та пароля автентифікації відповідно з Control Hub.

    ім’я користувача для автентифікації Даллас1171197921_ LGU пароль 0 9Wt[M6ifY+ області BroadWorks
    ім’я користувача для автентифікації Даллас1171197921_ LGU пароль 0 9Wt[M6ifY+ області 9802736 9.us10.bcld.webex.com

    Запит автентифікації для викликів. Додаткову інформацію див автентифікація (dial-peer) .

    Переконайтеся, що ви використовуєте значення імені користувача для автентифікації, пароля автентифікації та домену реєстратора відповідно з Control Hub.

    немає ідентифікатора віддаленої сторони

    Вимкніть заголовок SIP Remote-Party-ID (RPID), оскільки Webex Calling підтримує PAI, який увімкнено за допомогою CIO підтверджений ідентифікатор pai . Додаткову інформацію див ідентифікатор віддаленої сторони .

    sip-сервер dns:us25.sipconnect.bcld.webex.com

    Налаштовує цільовий сервер SIP для транка. Використовуйте адресу SRV граничного проксі, надану в Control Hub під час створення транка.

    підключення-повторне використання

    Використовує однакове постійне з'єднання для реєстрації та обробки викликів. Додаткову інформацію див підключення-повторне використання .

    srtp-крипт 100

    Налаштовує бажані набори шифрів для гілки виклику SRTP (підключення) (задано на кроці 5). Додаткову інформацію див голосовий клас srtp-crypto.

    транспортування сеансів tcp tls

    Встановлює транспортування до TLS. Додаткову інформацію див транспортування сеансів .

    url ковтки

    SRV-запит повинен бути SIP-сервером, який підтримується доступом SBC; всі інші повідомлення змінюються на SIP по sip-профілю 200.

    помилка-passthru

    Визначає SIP-відповідь на помилку pass-thru функціональність. Додаткову інформацію див помилка-passthru .

    підтверджений ідентифікатор pai

    Вмикає обробку PAI в локальному шлюзі. Додаткову інформацію див підтверджений ідентифікатор .

    джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/1

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до WebexCalling. Додаткову інформацію див прив’язати .

    прив’язати інтерфейс джерела медіа GigabitEthernet0/0/1

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, що надсилаються до WebexCalling. Додаткову інформацію див прив’язати .

    немає наскрізного контенту Custom-sdp

    Команда за замовчуванням у клієнті. Додаткову інформацію про цю команду див наскрізний контент .

    sip-профілі 100

    Змінює SIP на SIP і змінює лінію/порт для повідомлень ЗАПРОСИТИ та ЗАРЕЄСТРУВАТИСЯ, як визначено в sip-профілі 100 . Додаткову інформацію див sip-профілі класу голосу .

    вихідний-проксі dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Виклик доступу SBC. Вставте вихідну проксі-адресу, надану в Control Hub під час створення транка. Додаткову інформацію див вихідний-проксі .

    передача політики конфіденційності

    Налаштовує параметри політики заголовка конфіденційності для транка, щоб передати значення конфіденційності з отриманого повідомлення до наступної гілки виклику. Додаткову інформацію див політика конфіденційності .

  2. Налаштуйте транк набору Webex Calling.

     dial-peer голос 100 voip опис вхідних/вихідних Webex Calling max-conn 250 шаблон-призначення BAD.BAD протокол сеансу sipv2 цільовий сеанс sip-сервер вхідний запит uri 100 кодек класу голосу 100 dtmf-relay rtp-nte голосовий клас stun- використання 100 no voice-class sip localhost voice-class sip tenant 100 srtp no vad 

    Ось пояснення полів для конфігурації:

     dial-peer voice 100 voip  опис Вхідні/Вихідні Webex Calling 

    Визначає циферблат VoIP з тегом 100 і дає змістовний опис для простоти управління і усунення несправностей.

    макс. з’єднання 250

    Обмежує кількість одночасних вхідних і вихідних викликів між LGW і Webex Calling. Для транків реєстрації максимальне значення має бути 250. Використовуйте менше значення, якщо це більше підходить для вашого розгортання. Додаткову інформацію про обмеження одночасного виклику для локального шлюзу див Почніть роботу з локальним шлюзом документ.

    шаблон призначення BAD.BAD

    Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Визначає, що циферблат 100 обробляє ніжки виклику SIP. Додаткову інформацію див протокол сеансу (dial-peer) .

    цільовий sip-сервер сеансу

    Указує на те, що сервер SIP, визначений у клієнті 100, успадковано та використовується як призначення для викликів від цього однорангового набору.

    вхідний запит URI 100

    Щоб задати клас голосу, який використовується для зіставлення вузла набору VoIP з єдиним ідентифікатором ресурсу (URI) вхідного виклику. Додаткову інформацію див вхідні URI .

    кодек голосового класу 100

    Налаштовує абонентську точку на використання списку спільних фільтрів кодеків 100. Додаткову інформацію див кодек голосового класу .

    voice-class stun-usage 100

    Дозволяє надсилати локально згенеровані запити STUN на локальному шлюзі через узгоджений шлях медіа. STUN допомагає відкрити дірку в брандмауері для медіатрафіку.

    немає голосового класу sip localhost

    Вимикає заміну імені локального хоста DNS замість фізичної IP-адреси в заголовках вихідних повідомлень From, Call-ID і Remote-Party-ID.

    клієнт sip класу голосу 100

    Точка набору успадковує всі параметри, налаштовані глобально та в клієнті 100. Параметри можуть бути перевизначені на рівні вузла набору.

    srtp

    Вмикає SRTP для нога виклику.

    немає vad

    Вимикання виявлення голосової активності.

Після визначення клієнта 100 і налаштувати абонентську точку SIP VoIP, шлюз ініціює підключення TLS до Webex Calling. На цьому етапі SBC доступу представляє свій сертифікат локальному шлюзу. Локальний шлюз перевіряє сертифікат SBC для доступу до Webex Calling за допомогою кореневого пакета CA, який було оновлено раніше. Якщо сертифікат розпізнано, між локальним шлюзом і SBC для доступу до Webex Calling буде встановлено постійний сеанс TLS. Після цього локальний шлюз зможе використовувати це безпечне з’єднання для реєстрації в SBC для доступу до Webex. Коли реєстрацію оскаржують для автентифікації:

  • , ім’я користувача, пароль, і області параметри з облікові дані конфігурація використовується у відповіді.

  • Правила модифікації в профілі 100 sip використовуються для перетворення SIPS URL назад у SIP.

Реєстрація буде успішною після отримання 200 OK від SBC доступу.

Створивши транк для Webex Calling вище, використовуйте наведену далі конфігурацію, щоб створити незашифрований транк до постачальника ТМЗК на основі SIP:

Якщо ваш постачальник послуг пропонує захищений транк ТМЗК, ви можете використати конфігурацію, подібну до якої описано вище, для транка Webex Calling. CUBE підтримує безпечну маршрутизацію викликів.

Якщо ви використовуєте транк ТМЗК TDM/ISDN, перейдіть до наступного розділу Налаштуйте локальний шлюз із транком ТМЗК TDM .

Щоб налаштувати інтерфейси TDM для гілок виклику ТМЗК на шлюзах Cisco TDM-SIP, див. Налаштування ISDN PRI .

1

Налаштуйте uri такого класу голосу, щоб ідентифікувати вхідні виклики з транка ТМЗК:

 голосовий клас uri 200 sip хост ipv4:192.168.80.13 

Ось пояснення полів для конфігурації:

голос класу uri 200 sip

Визначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте IP-адресу свого шлюзу IP ТМЗК. Додаткову інформацію див uri класу голосу .

2

Налаштуйте таку точку набору IP ТМЗК:

 dial-peer voice 200 voip опис вхідні/вихідні IP-транк ТМЗК транк-призначення-шаблон BAD.BAD протокол сеансу sipv2 ціль сеансу ipv4:192.168.80.13 вхідні uri через 200 голосовий клас керування прив’язкою sip джерело-інтерфейс GigabitEthernet-0/ sip bind медіа джерело-інтерфейс GigabitEthernet0/0/0 кодек голосового класу 100 dtmf-relay rtp-nte no vad 

Ось пояснення полів для конфігурації:

 dial-peer voice 200 voip  опис вхідний/вихідний IP-транк ТМЗК

Визначає абонентську точку VoIP з тегом 200 і містить змістовний опис для спрощення керування та усунення несправностей. Додаткову інформацію див голос однорангового виклику.

шаблон призначення BAD.BAD

Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Додаткову інформацію див шаблон призначення (інтерфейс) .

протокол сеансу sipv2

Визначає вузол набору 200 обробляє гілки виклику SIP. Додаткову інформацію див протокол сеансу (вузла виклику) .

ціль сеансу ipv4:192.168.80.13

Указує цільову адресу IPv4 пункту призначення для надсилання виклику. Метою сесії тут є IP-адреса ITSP. Додаткову інформацію див ціль сеансу (вузла набору VoIP) .

вхідні URI через 200

Визначає критерій відповідності заголовка VIA IP-адресі IP-сервера. Звіряє всі вхідні гілки виклику IP ТМЗК на локальному шлюзі з однорангом набору номера 200. Додаткову інформацію див вхідна URL-адреса .

джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0

Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0

Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

кодек голосового класу 100

Налаштовує абонентську точку на використання списку загальних фільтрів кодеків 100 . Додаткову інформацію див кодек голосового класу .

dtmf-relay rtp-nte

Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) .

немає vad

Вимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) .

3

Якщо ви налаштовуєте локальний шлюз на маршрутизацію лише викликів між Webex Calling і ТМЗК, додайте наведену далі конфігурацію маршрутизації викликів. Якщо ви налаштовуєте локальний шлюз за допомогою платформи Unified Communications Manager, перейдіть до наступного розділу.

  1. Створіть групи абонентів, щоб маршрутизувати виклики до Webex Calling або ТМЗК. Визначте DPG 100 з вихідним абонентом 100 для Webex Calling. DPG 100 застосовується до вхідного однорангового набору з ТМЗК. Аналогічно визначте DPG 200 з вихідним вузлом набору 200 до ТМЗК. DPG 200 застосовується до вхідного однорангового набору з Webex.

     Опис класу голосу dpg 100 Маршрутизувати виклики до вузла набору Webex Calling 100 Опис класу голосу dpg 200 Маршрутизувати виклики до точки набору ТМЗК 200

    Ось пояснення полів для конфігурації:

    абонента 100

    Пов’язує вихідний вузол набору з групою однорангового набору. Додаткову інформацію див голосовий клас dpg .

  2. Застосуйте групи абонентів, щоб маршрутизувати виклики з Webex до ТМЗК і від ТМЗК до Webex:

     dial-peer голос 100 пункт призначення dpg 200 dial-peer voice 200 призначення dpg 100 

    Ось пояснення полів для конфігурації:

    призначення dpg 200

    Указує, яку групу абонентів і, отже, вузол набору потрібно використовувати для обробки вихідних викликів, представлених цьому вхідному однорангові набору.

    На цьому налаштування вашого локального шлюзу завершено. Збережіть конфігурацію та перезавантажте платформу, якщо функції CUBE налаштовуються вперше.

Після створення транка для Webex Calling скористайтеся наведеною далі конфігурацією, щоб створити транк TDM для служби ТМЗК із зворотною маршрутизацією виклику, щоб оптимізувати медіа на гілці виклику Webex.

Якщо вам не потрібна оптимізація IP-медіа, виконайте кроки конфігурації для SIP-транка ТМЗК. Використовуйте голосовий порт і вузол набору POTS (як показано в кроках 2 і 3) замість абонента VoIP ТМЗК.
1

Конфігурація зворотного набору абонентів використовує групи абонентів і теги маршрутизації викликів, щоб забезпечити коректну передачу викликів між Webex і ТМЗК без створення петель маршрутизації викликів. Налаштуйте такі правила перекладу, які використовуватимуться для додавання та видалення тегів маршрутизації викликів:

 голосовий переклад-правило 100 правило 1 /^\+/ /A2A/ голосовий переклад-профіль 100 перекладу викликаний 100 голосовий переклад-правило 200 правило 1 /^/ /A1A/ голосовий переклад-профіль 200 перекладу виклик 200 голосовий переклад-правило 11 правило 1 /^A1A/ // голосовий переклад-профіль 11 перекладу, викликаний 11 голосовий переклад-правило 12, правило 1 /^A2A44/ /0/ правило 2/^A2A/ /00/ голосовий переклад-профіль 12 перекладу, викликаний 12 

Ось пояснення полів для конфігурації:

правило перекладу голосу

Використовує регулярні вирази, визначені в правилах, для додавання або видалення тегів маршрутизації викликів. Для наочності під час виправлення неполадок використовуються цифри, що перевищують десяток ("A").

У цій конфігурації тег, доданий профілем трансляції 100, використовується для спрямування викликів із Webex Calling до ТМЗК через точки зворотного набору. Аналогічно, тег, доданий профілем 200 перекладу, використовується для спрямування викликів із ТМЗК до Webex Calling. Профілі перекладу 11 і 12 видаляють ці теги перед доставкою викликів до транків Webex і ТМЗК відповідно.

У цьому прикладі передбачається, що номери, на які набирається виклик із Webex Calling, представлені у форматі +E.164. Правило 100 видаляє + на початку, щоб зберегти дійсний номер виклику. Правило 12 потім додає національну або міжнародну цифру маршрутизації під час видалення тега. Використовуйте цифри, які відповідають вашій місцевій національній абонентській групі ISDN.

Якщо Webex Calling надає номери в національному форматі, відкоригуйте правила 100 і 12, щоб просто додати або видалити тег маршрутизації відповідно.

Додаткову інформацію див голосовий переклад-профіль і правило перекладу голосу .

2

Налаштуйте порти голосового інтерфейсу TDM відповідно до типу транка та використовуваного протоколу. Додаткову інформацію див Налаштування ISDN PRI . Наприклад, базова конфігурація інтерфейсу ISDN з основною швидкістю, установленого в гніздо NIM 2 на пристрої, може включати таке:

 тип картки e1 0 2 контролер первинної мережі5 перемикача isdn E1 0/2/0 pri-групи, часові інтервали 1–31 
3

Налаштуйте таку абонентську точку TDM PSTN:

 dial-peer voice 200 pots опис вхідний/вихідний PRI ТМЗК транк-шаблон призначення BAD.BAD-профіль трансляції вхідних 200 портів прямого вхідного набору 0/2/0:15

Ось пояснення полів для конфігурації:

 dial-peer voice 200 pots  опис вхідний/вихідний транк PRI ТМЗК

Визначає абонентську точку VoIP з тегом 200 і надає змістовний опис для спрощення керування та усунення несправностей. Додаткову інформацію див голос однорангового виклику .

шаблон призначення BAD.BAD

Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Додаткову інформацію див шаблон призначення (інтерфейс) .

вхідний профіль перекладу 200

Призначає профіль перекладу, який додасть тег маршрутизації виклику до номера вхідних викликів.

прямий набір всередину

Маршрутизує виклик без надання додаткового сигналу набору. Додаткову інформацію див прямий набір всередину .

порт 0/2/0:15

Фізичний голосовий порт, пов’язаний із цією точкою набору.

4

Щоб увімкнути оптимізацію медіа-шляхів IP для локальних шлюзів із потоками викликів TDM-IP, можна змінити маршрутизацію виклику, запровадивши набір внутрішніх точок набору зворотного набору між Webex Calling і транками ТМЗК. Налаштуйте такі точки зворотного набору. У цьому випадку всі вхідні виклики будуть спочатку маршрутизуватися на одноранговий комутатор 10, а звідти на вузол набору 11 або 12 залежно від застосованого тега маршрутизації. Після видалення тега маршрутизації виклики будуть маршрутизуватися до вихідного транка за допомогою груп однорангового набору.

 dial-peer голос 10 voip опис вихідний кільцевий ланцюг призначення-шаблон BAD.BAD протокол сеансу sipv2 ціль сеансу ipv4:192.168.80.14 voice-class sip bid control source-interface GigabitEthernet0/0/0 voice-class sip bind media source- інтерфейс GigabitEthernet0/0/0 dtmf-relay rtp-nte кодек g711alaw no vad dial-peer voice 11 voIP опис вхідний гілка петлі в напрямку Webex Translation-profile incoming 11 session protocol sipv2 incoming Call-number A1AT voice-class class sip bind control -інтерфейс GigabitEthernet0/0/0 voice-class sip bind медіа джерело-інтерфейс GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description протокол сеансу sipv2 вхідний виклик-номер A2AT голос-клас керування прив’язкою sip-джерело-інтерфейс GigabitEthernet0/0/0 голосовий-клас прив’язка sip медіа-інтерфейс-джерело GigabitEthernet0/0/0 dtmf-relay rtp-nte кодек g711alaw no vad 

Ось пояснення полів для конфігурації:

 dial-peer voice 10 pots  опис Вихідна гілка кругової петлі

Визначає абонентську точку VoIP та дає змістовний опис для спрощення керування та усунення несправностей. Додаткову інформацію див голос однорангового виклику .

вхідний профіль перекладу 11

Застосовує профіль перекладу, визначений раніше, щоб видалити тег маршрутизації виклику перед передачею до вихідного транка.

шаблон призначення BAD.BAD

Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Додаткову інформацію див шаблон призначення (інтерфейс) .

протокол сеансу sipv2

Указує, що цей вузол набору обробляє гілки виклику SIP. Додаткову інформацію див протокол сеансу (вузла виклику) .

ціль сеансу 192.168.80.14

Задає адресу інтерфейсу локального маршрутизатора як ціль виклику для повернення. Додаткову інформацію див ціль сеансу (вузла набору VoIP) .

джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0

Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих через петлю. Додаткову інформацію див прив’язати .

прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0

Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, що надсилаються через петлю. Додаткову інформацію див прив’язати .

dtmf-relay rtp-nte

Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) .

кодек g711alaw

Примусово використовувати всі виклики ТМЗК G.711. Виберіть a-law або u-law, щоб відповідати методу компандування, який використовується вашою службою ISDN.

немає vad

Вимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) .

5

Додайте таку конфігурацію маршрутизації викликів:

  1. Створіть групи абонентів, щоб маршрутизувати виклики між транками ТМЗК і Webex через зворотну петлю.

     Voice class dpg 100 description Маршрутизувати виклики до вузла набору Webex Calling 100 Voice class dpg 200 description Маршрутизувати виклики до точки набору ТМЗК 200 voice class dpg 10 description Маршрутизувати виклики до зворотного набору 10

    Ось пояснення полів для конфігурації:

    абонента 100

    Пов’язує вихідний вузол набору з групою однорангового набору. Додаткову інформацію див голосовий клас dpg .

  2. Застосуйте групи абонентів для маршрутизації викликів.

     dial-peer голос 100 призначення dpg 10 dial-peer голос 200 dial-peer voice 200 dial-peer voice 11 point dpg 100 dial-peer voice 12 dial-peer voice 12 dial-peer voice 12 dial-peer voice 12 point dial dpg 200

    Ось пояснення полів для конфігурації:

    dpg призначення 200

    Указує, яку групу абонентів і, отже, вузол набору потрібно використовувати для обробки вихідних викликів, представлених цьому вхідному однорангові набору.

На цьому налаштування вашого локального шлюзу завершено. Збережіть конфігурацію та перезавантажте платформу, якщо функції CUBE налаштовуються вперше.

Конфігурацію ТМЗК-Webex Calling у попередніх розділах можна змінити, щоб включити додаткові транки до кластера Cisco Unified Communications Manager (UCM). У цьому випадку всі виклики маршрутизуються через Unified CM. Виклики з UCM через порт 5060 маршрутизуються до ТМЗК, а виклики з порту 5065 – до Webex Calling. Для включення цього сценарію викликів можуть бути додані наступні додаткові конфігурації.

Під час створення транка Webex Calling в Unified CM переконайтеся, що ви налаштували вхідний порт у параметрах профілю безпеки транка SIP на 5065. Це дозволяє вхідні повідомлення через порт 5065 і заповнювати заголовок VIA цим значенням під час надсилання повідомлень до локального шлюзу.

1

Налаштуйте наведені нижче URI класу голосових викликів.

  1. Класифікує Unified CM до викликів Webex за допомогою порту SIP VIA:

     голос класу uri 300 sip шаблон :5065 
  2. Класифікує виклики Unified CM до ТМЗК за допомогою SIP через порт:

     клас голосу uri 400 sip pattern 192\.168\.80\.6[0-5]:5060 

    Класифікуйте вхідні повідомлення від UCM до транка ТМЗК за допомогою одного або кількох шаблонів, які описують вихідні адреси джерела та номер порту. За потреби для визначення шаблонів зіставлення можна використовувати регулярні вирази.

    У прикладі вище регулярний вираз використовується для зіставлення будь-якої IP-адреси в діапазоні від 192.168.80.60 до 65 і номером порту 5060.

2

Налаштуйте такі записи DNS, щоб задати маршрутизацію SRV до хостів Unified CM:

IOS XE використовує ці записи для локального визначення цільових хостів і портів UCM. За допомогою цієї конфігурації не потрібно налаштовувати записи в системі DNS. Якщо ви надаєте перевагу використанню DNS, ці локальні конфігурації не потрібні.

 ip-хост ucmpub.mydomain.com 192.168.80.60 ip-хост ucmsub1.mydomain.com 192.168.80.61 ip-хост ucmsub2.mydomain.com 192.168.80.62 ip-хост ucmsub3.mydomain.com. ip-хост ucmsub5.mydomain.com 192.168.80.65 ip-хост_sip ._udp .wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Ось пояснення полів для конфігурації:

Наведена далі команда створює ресурсний запис DNS SRV. Створіть запис для кожного хоста та транка UCM:

хост ip_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Ім’я ресурсного запису SRV

2: Пріоритет ресурсного запису SRV

1: Вага ресурсного запису SRV

5060: Номер порту, який буде використовуватися для цільового хоста в цьому ресурсному записі

ucmsub5.mydomain.com: Цільовий хост ресурсного запису

Щоб усунути імена цільових хостів ресурсного запису, створіть локальні записи A DNS. Наприклад:

ip-хост ucmsub5.mydomain.com 192.168.80.65

хост ip : Створює запис у локальній базі даних IOS XE.

ucmsub5.mydomain.com: Ім’я організатора запису A.

192.168.80.65: IP-адреса організатора.

Створіть ресурсні записи SRV та записи A, щоб відобразити ваше середовище UCM та бажану стратегію розподілу викликів.

3

Налаштуйте такі точки набору:

  1. Одноранговий набір для викликів між Unified CM і Webex Calling:

     dial-peer голос 300 voip опис UCM-Webex Calling транк призначення-шаблон BAD.BAD протокол сеансу sipv2 цільовий сеанс dns:wxtocucm.io вхідні uri через кодек класу голосу 300 100 voice-class sip bid control source-interface GigabitEthernet 0/0 /0 голос-клас sip прив’язка медіа-джерело-інтерфейс GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Ось пояснення полів для конфігурації:

     dial-peer voice 300 voip  опис транка UCM-Webex Calling

    Визначає абонентську точку VoIP з тегом 300 і містить змістовний опис для спрощення керування та усунення несправностей.

    шаблон призначення BAD.BAD

    Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Указує, що вузол набору 300 обробляє гілки виклику SIP. Додаткову інформацію див протокол сеансу (dial-peer) .

    цільовий dns сеансу:wxtocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM через роздільну здатність DNS SRV. У цьому випадку для спрямування викликів використовується локально визначений запис SRV wxtocucm.io.

    вхідні URI через 300

    Використовує URI класу голосу 300 для спрямування всього вхідного трафіку з Unified CM за допомогою порту джерела 5065 до цієї точки набору. Додаткову інформацію див вхідні URI .

    кодек голосового класу 100

    Показує список фільтрів кодеків для викликів на та з Unified CM. Додаткову інформацію див кодек голосового класу .

    джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

    прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

    dtmf-relay rtp-nte

    Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) .

    немає vad

    Вимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) .

  2. Одноранговий набір для викликів між Unified CM і ТМЗК:

     dial-peer голос 400 voip опис транк UCM-ТМЗК призначення-шаблон BAD.BAD протокол сеансу sipv2 ціль сеансу dns:pstntocucm.io вхідні uri через кодек класу голосу 400 100 прив’язка голосового класу керування sip-джерелом GigabitEthernet 0/0 0 голос-клас sip bind медіа-джерело-інтерфейс GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Ось пояснення полів для конфігурації:

     dial-peer voice 400 voip  опис транка UCM-ТМЗК

    Визначає абонентську точку VoIP з тегом 400 і містить змістовний опис для спрощення керування та усунення несправностей.

    шаблон призначення BAD.BAD

    Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Указує, що вузол набору 400 обробляє гілки виклику SIP. Додаткову інформацію див протокол сеансу (dial-peer) .

    цільовий dns сеансу:pstntocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM через роздільну здатність DNS SRV. У цьому випадку локально визначений запис SRV pstntocucm.io використовується для спрямування викликів.

    вхідні URI через 400

    Використовує URI класу голосу 400 для спрямування всього вхідного трафіку від указаних хостів Unified CM за допомогою порту джерела 5060 до цього абонента. Додаткову інформацію див вхідні URI .

    кодек голосового класу 100

    Показує список фільтрів кодеків для викликів на та з Unified CM. Додаткову інформацію див кодек голосового класу .

    джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

    прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

    dtmf-relay rtp-nte

    Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) .

    немає vad

    Вимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) .

4

Додайте маршрутизацію виклику, використовуючи такі конфігурації:

  1. Створіть групи абонентів, щоб маршрутизувати виклики між Unified CM і Webex Calling. Визначити DPG 100 за допомогою вихідний вузол набору 100 до Webex Calling. DPG 100 застосовується до пов’язаного вхідного однорангового набору від Unified CM. Аналогічно визначте DPG 300 з вихідним вузлом набору 300 до Unified CM. DPG 300 застосовується до вхідного однорангового набору з Webex.

     Опис класу голосу dpg 100 Маршрутизувати виклики до вузла набору Webex Calling 100 Voice class dpg 300 description Маршрутизувати виклики до Unified CM транк Webex Calling dial-peer 300 
  2. Створіть групи абонентів для маршрутизації викликів між Unified CM і ТМЗК. Визначити DPG 200 з вихідний вузол набору 200 до ТМЗК. DPG 200 застосовується до пов’язаного вхідного однорангового набору від Unified CM. Аналогічно визначте DPG 400 з вихідним вузлом набору 400 до Unified CM. DPG 400 застосовується до вхідного однорангового набору з ТМЗК.

     Опис класу голосу dpg 200 Маршрутизувати виклики до вузла набору ТМЗК 200 Опис класу голосу dpg 400 Маршрутизувати виклики до набору 400 транка ТМЗК

    Ось пояснення полів для конфігурації:

    абонента 100

    Пов’язує вихідний вузол набору з групою однорангового набору. Додаткову інформацію див голосовий клас dpg .

  3. Застосуйте групи абонентів, щоб маршрутизувати виклики від Webex до Unified CM і від Unified CM до Webex:

     dial-peer голос 100 призначення dpg 300 dial-peer voice 300 placent dpg 100

    Ось пояснення полів для конфігурації:

    dpg призначення 300

    Указує, яку групу абонентів і, отже, вузол набору потрібно використовувати для обробки вихідних викликів, представлених цьому вхідному однорангові набору.

  4. Застосувати групи абонентів для маршрутизації викликів від ТМЗК до Unified CM і від Unified CM до PSTN:

     dial-peer голос 200 пункт призначення dpg 400 dial-peer voice 400 призначення dpg 200 

    На цьому налаштування вашого локального шлюзу завершено. Збережіть конфігурацію та перезавантажте платформу, якщо функції CUBE налаштовуються вперше.

Діагностичні підписи (DS) проактивно виявляють проблеми, які часто спостерігаються в локальному шлюзі на основі IOS XE, і генерують повідомлення електронної пошти, системного або термінального повідомлення про подію. Можна також установити DS для автоматизації збору діагностичних даних і передавання зібраних даних до справи Cisco TAC, щоб прискорити час вирішення.

Діагностичні підписи (DS) - це XML-файли, які містять інформацію про тригерні події та дії, які слід виконати для інформування, усунення несправностей та усунення проблеми. Можна визначити логіку виявлення проблем за допомогою повідомлень системного журналу, подій SNMP і за допомогою періодичного моніторингу конкретних виводів команд show.

Типи дій включають збір результатів команд показу:

  • Створення об'єднаного файлу журналу

  • Передавання файлу в надане користувачем мережеве розташування, як-от HTTPS, SCP, FTP-сервер.

Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку застосовних підписів для моніторингу та усунення несправностей різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається інсталювати через помилку перевірки цілісності.

  • Сервер простого протоколу передавання пошти (SMTP), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що локальний шлюз працює під керуванням IOS XE 17.6.1 або новішої версії, якщо ви хочете використовувати захищений сервер SMTP для сповіщень електронною поштою.

Передумови

Локальний шлюз під керуванням IOS XE 17.6.1a або новішої версії

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте захищений сервер електронної пошти для надсилання проактивних сповіщень, якщо на пристрої встановлено Cisco IOS XE 17.6.1a або новішої версії.

    налаштувати термінальний виклик-сервер пошти додому : @ безпечний кінець tls з пріоритетом 1 

  3. Налаштуйте змінну середовищаds_email з адресою електронної пошти адміністратора, щоб сповістити вас.

    налаштуйте середовище діагностики підпису виклику додомуds_email  кінець

Далі наведено приклад конфігурації локального шлюзу, що працює на Cisco IOS XE 17.6.1a або пізнішої версії для надсилання проактивних сповіщень на tacfaststart@gmail.com використання Gmail як захищеного сервера SMTP:

Ми рекомендуємо використовувати Cisco IOS XE Bengaluru 17.6.x або пізнішої версії.

call-home mail-server tacfaststart:password@smtp.gmail.com пріоритет 1 безпечне середовище діагностики-підпису TLSds_email "tacfaststart@gmail.com"

Локальний шлюз, запущений на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати певні налаштування облікового запису Gmail і надати конкретний дозвіл на правильну обробку електронної пошти з пристрою:

  1. Перейти до Керування обліковим записом Google > Безпека і ввімкніть Менш безпечний доступ до програми налаштування.

  2. Дайте відповідь "Так, це був я", коли ви отримаєте електронний лист від Gmail із написом "Google заборонив комусь увійти у ваш обліковий запис за допомогою додатка, відмінного від Google".

Інсталяція діагностичних сигнатур для проактивного моніторингу

Моніторинг високої завантаженості ЦП

Цей DS відстежує використання ЦП протягом п’яти секунд за допомогою OID SNMP 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він вимикає всі налагодження та видаляє всі діагностичні сигнатури, встановлені в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Використовуйте показати snmp команду, щоб увімкнути SNMP. Якщо не ввімкнути, налаштуйте диспетчер snmp-сервера команду.

    показати snmp %Агент SNMP не ввімкнено конфігурація t диспетчер snmp-сервера кінець показати snmp корпус: ABCDEFGHIGK 149655 Введення пакетів SNMP      0 Помилки поганої версії SNMP      1 Невідома назва спільноти      0 Надано незаконну операцію для імені спільноти      0 Помилки кодування 37763 Кількість запитуваних змінних      2 Кількість змінених змінних 34560 PDU для отримання запиту 138 PDU для отримання наступного      2 PDU з запитом на встановлення      0 Падіння пакетів вхідної черги (максимальний розмір черги 1000) Вивід пакетів SNMP 158277      0 Занадто великі помилки (максимальний розмір пакета 1500) 20 Немає таких помилок імен      0 Помилки неправильних значень      0 Загальні помилки 7998 PDU для відповіді 10280 Trap PDU Пакети, які зараз перебувають у черзі введення процесу SNMP: 0 Глобальна пастка SNMP: увімкнено 
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco серії 4300, 4400 ISR або Cisco CSR серії 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП із сповіщенням електронною поштою.

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    Локальнийшлюз# копія ftp://ім’я користувача:пароль@ /DS_ 64224.xml завантажувальна пам’ять:

    У наведеному нижче прикладі показано копіювання файлу з FTP-сервера до локального шлюзу.

    копіювати ftp://user:pwd@192.0.2.12/DS_ 64224.xml завантажувальна пам’ять:  Доступ до ftp://*:*@ 192.0.2.12/DS_ 64224.xml...!  [OK — 3571/4096 байт] 3571 байт скопійовано за 0,064 с (55797 байт/с) 
  4. Установіть файл XML DS на локальному шлюзі.

    Завантаження DS діагностики-підпису виклику додому_ 64224.xml Завантажити файл DS_ 64224.xml успішно
  5. Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. У стовпці стану має бути значення «Зареєстровано».

    показати підпис діагностики виклику додому Поточні налаштування діагностичного підпису:  Діагностика-підпис: активований профіль: CiscoTAC-1 (стан: АКТИВНО) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища:ds_email : username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33

    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. За потреби перевстановіть DS 64224, щоб продовжити моніторинг високого рівня використання ЦП на локальному шлюзі.

Моніторинг реєстрації SIP-транка

Ця DS перевіряє на зняття реєстрації локального шлюзового SIP-транка з хмарою викликів Webex кожні 60 секунд. Після виявлення події скасування реєстрації створюється сповіщення електронною поштою й системним журналом, а також видаляється після двох повторень скасування реєстрації. Щоб установити підпис, виконайте наведені нижче дії.

  1. Завантажте DS 64117 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    SIP-SIP

    Тип проблеми

    SIP Trunk Unregistration з повідомленням електронною поштою.

  2. Скопіюйте файл XML DS до локального шлюзу.

    копіювати ftp://ім’я користувача:пароль@ /DS_ 64117.xml завантажувальна пам’ять:
  3. Установіть файл XML DS на локальному шлюзі.

    Завантаження DS діагностики-підпису виклику додому_ 64117.xml Завантажити файл DS_ 64117.xml успішно локальнийшлюз#
  4. Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. Стовпець стану повинен мати значення "зареєстровано".

Моніторинг аномальних відключень дзвінків

Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення ненормального відключення виклику з помилками SIP 403, 488 і 503. Якщо приріст кількості помилок більше або дорівнює 5 від останнього опитування, він створює системний журнал і сповіщення електронною поштою. Виконайте наведені нижче дії, щоб установити підпис.

  1. Використовуйте показати snmp команду, щоб перевірити, чи ввімкнено SNMP. Якщо його не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

    показати snmp %Агент SNMP не ввімкнено конфігурація t диспетчер snmp-сервера кінець показати snmp корпус: ABCDEFGHIGK 149655 Введення пакетів SNMP      0 Помилки поганої версії SNMP      1 Невідома назва спільноти      0 Надано незаконну операцію для імені спільноти      0 Помилки кодування 37763 Кількість запитуваних змінних      2 Кількість змінених змінних 34560 PDU для отримання запиту 138 PDU для отримання наступного      2 PDU з запитом на встановлення      0 Падіння пакетів вхідної черги (максимальний розмір черги 1000) Вивід пакетів SNMP 158277      0 Занадто великі помилки (максимальний розмір пакета 1500) 20 Немає таких помилок імен      0 Помилки неправильних значень      0 Загальні помилки 7998 PDU для відповіді 10280 Trap PDU Пакети, які зараз перебувають у черзі введення процесу SNMP: 0 Глобальна пастка SNMP: увімкнено 
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    SIP аномальне виявлення відключення виклику за допомогою сповіщення електронної пошти та Syslog.

  3. Скопіюйте файл XML DS до локального шлюзу.

    копіювати ftp://ім’я користувача:пароль@ /DS_ 65221.xml завантажувальна пам’ять:
  4. Установіть файл XML DS на локальному шлюзі.

    Завантаження DS діагностики-підпису виклику додому_ 65221.xml Завантажити файл DS_ 65221.xml успішно
  5. Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. Стовпець стану повинен мати значення "зареєстровано".

Інсталяція діагностичних сигнатур для виправлення неполадок

Використовуйте діагностичні підписи (DS), щоб швидко вирішувати проблеми. Інженери Cisco TAC є авторами декількох підписів, які дозволяють проводити необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних і автоматичної передачі даних в корпус Cisco TAC. Діагностичні підписи (DS) усувають необхідність вручну перевіряти виникнення проблеми та значно спрощують усунення періодичних і тимчасових проблем.

Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, який рекомендується інженером TAC як частину підтримки.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" слогуйте та автоматизуйте збір діагностичних даних, виконавши такі дії:

  1. Налаштуйте додаткову змінну середовища DSds_fsurl_prefix який є шляхом файлового сервера Cisco TAC (cxd.cisco.com), до якого передаються зібрані діагностичні дані. Ім’я користувача в шляху до файлу є номером запиту, а пароль є маркером передавання файлу, який можна отримати з Диспетчер запитів підтримки у такій команді. Маркер передавання файлу можна створити в Вкладення розділ диспетчера запитів підтримки, якщо потрібно.

    налаштувати середовище LocalGateway(cfg-call-home-diag-sign)підпис діагностики-підпису виклику додомуds_fsurl_prefix "scp:// : @cxd.cisco.com" кінець

    Приклад:

    середовище діагностики підпису виклику додомуds_fsurl_prefix «довкілляds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
  2. Переконайтеся, що SNMP ввімкнено за допомогою показати snmp команду. Якщо його не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

    показати snmp %SNMP оператор не ввімкнено конфігурація t кінець диспетчера snmp-server 
  3. Переконайтеся, що встановіть моніторинг високого процесора DS 64224 як проактивний захід для вимкнення всіх налагоджувальних та діагностичних сигнатур під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП із сповіщенням електронною поштою.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

    копіювати ftp://ім’я користувача:пароль@ /DS_ 64224.xml завантажувальна пам’ять:  копіювати ftp://ім’я користувача:пароль@ /DS_ 65095.xml завантажувальна Flash:
  6. Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.

    Завантаження DS діагностики-підпису виклику додому_ 64224.xml Завантажити файл DS_ 64224.xml успішне завантаження DS діагностики-підпису виклику додому_ 65095.xml Завантажити файл DS_ 65095.xml успішно
  7. Переконайтеся, що підпис успішно встановлено за допомогою показати підпис діагностики виклику додому команду. Стовпець стану повинен мати значення "зареєстровано".

    показати підпис діагностики виклику додому Поточні налаштування діагностичного підпису:  Діагностика-підпис: активований профіль: CiscoTAC-1 (стан: АКТИВНО) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища:ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-08

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Зареєстровано

    2020-11-08

Перевірка виконання діагностичних підписів

У наведеній далі команді стовпець "Стан" показати підпис діагностики виклику додому команда змінюється на "виконується", поки локальний шлюз виконує дію, визначену в підписі. Висновок відображення статистики діагностичного підпису виклику є найкращим способом перевірити, чи виявляє діагностичний підпис подію, що цікавить, і виконує дію. У стовпці "Спрацьовування/Макс/Деінсталяція" вказується кількість разів, коли даний підпис ініціював подію, максимальна кількість разів, коли вона визначається для виявлення події, і чи деінсталюється підпис після виявлення максимальної кількості тригерних подій.

показати підпис діагностики виклику додому Поточні налаштування діагностичного підпису:  Діагностика-підпис: активований профіль: CiscoTAC-1 (стан: АКТИВНО) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища:ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

2020-11-08 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Виконується

2020-11-08 00:12:53

Відображення статистики діагностичних підписів «Виклик додому»

Ідентифікатор DS

Ім’я DS

Запущено /Макс/Видалити

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/Р

23.053

23.053

Повідомлення електронної пошти, надіслане під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версію програмного забезпечення, запущену конфігурацію та відображення результатів команд, які мають відношення до усунення цієї проблеми.

Видалення діагностичних сигнатур

Використання діагностичних сигнатур для виправлення неполадок, як правило, визначається для видалення після виявлення деяких випадків проблеми. Якщо потрібно видалити підпис вручну, отримайте ідентифікатор DS із виводу файлу показати підпис діагностики виклику додому і виконайте таку команду:

Видалення діагностики-підпису виклику додому 

Приклад:

Видалення діагностики-підпису виклику додому 64224 

До засобу пошуку сигнатур діагностики періодично додаються нові сигнатури на основі проблем, які зазвичай спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.

Для кращого керування шлюзами Cisco IOS XE ми рекомендуємо зареєструвати шлюзи та керувати ними через Control Hub. Це необов’язкова конфігурація. Після реєстрації ви можете використовувати параметр перевірки конфігурації в Control Hub, щоб перевірити конфігурацію локального шлюзу та виявити будь-які проблеми з конфігурацією. Наразі цю функцію підтримують лише транки на основі реєстрації.

Додаткові відомості див. тут:

У цьому розділі описано, як налаштувати Cisco Unified Border Element (CUBE) як локальний шлюз для Webex Calling за допомогою SIP-транка взаємного TLS (mTLS) на основі сертифіката. У першій частині цього документа показано, як налаштувати простий шлюз ТМЗК. У цьому випадку всі виклики з ТМЗК маршрутизуються до Webex Calling, а всі виклики з Webex Calling — до ТМЗК. На наведеному нижче зображенні показано це рішення та конфігурація високорівневої маршрутизації викликів, яка буде використана.

У цьому дизайні використовуються такі основні конфігурації:

  • клієнти голосового класу : використовується для створення конкретних конфігурацій транка.

  • uri класу голосу : Використовується для класифікації повідомлень SIP для вибору вхідної точки набору.

  • вхідний вузол набору : Забезпечує обробку вхідних повідомлень SIP та визначає вихідний маршрут із групою однорангового набору.

  • однорангова група : Визначає вихідні вузли набору, що використовуються для подальшої маршрутизації викликів.

  • вихідний вузол набору : Забезпечує обробку вихідних повідомлень SIP та маршрутизує їх до необхідної цілі.

Маршрутизація викликів із/до ТМЗК до/з рішення конфігурації Webex Calling

Хоча IP і SIP стали протоколами за замовчуванням для транків ТМЗК, канали ISDN TDM (мультиплексування з часовим розділенням) все ще широко використовуються і підтримуються транками Webex Calling. Щоб увімкнути оптимізацію медіа-шляхів IP для локальних шлюзів із потоками викликів TDM-IP, наразі необхідно використовувати процес маршрутизації викликів із двох етапів. Цей підхід змінює конфігурацію маршрутизації викликів, показану вище, шляхом введення набору внутрішніх вузлів набору з зворотним циклом між Webex Calling і транками ТМЗК, як показано на зображенні нижче.

Під час підключення локального рішення Cisco Unified Communications Manager за допомогою Webex Calling можна використовувати просту конфігурацію шлюзу ТМЗК як базову для створення рішення, показаного на наступній діаграмі. У цьому випадку Unified Communications Manager забезпечує централізовану маршрутизацію та обробку всіх викликів ТМЗК і Webex Calling.

У цьому документі використовуються імена хостів, IP-адреси та інтерфейси, показані на наведеному нижче зображенні. Надаються параметри для публічної або приватної (за NAT) адресації. Записи DNS SRV є необов’язковими, за винятком випадків балансування навантаження між кількома екземплярами CUBE.

Використовуйте інструкції з налаштування, наведені в решті цього документа, щоб завершити конфігурацію локального шлюзу таким чином:

  • Крок 1. Налаштуйте базове підключення та безпеку маршрутизатора

  • Крок 2. Налаштуйте транк Webex Calling

    Залежно від необхідної архітектури виконайте одну з наведених нижче дій.

  • Крок 3: Налаштуйте локальний шлюз із транком SIP ТМЗК

  • Крок 4: Налаштуйте локальний шлюз із наявним середовищем Unified CM

    Або:

  • Крок 3: Налаштуйте локальний шлюз із транком ТМЗК TDM

Конфігурація базової лінії

Першим кроком у підготовці маршрутизатора Cisco як локального шлюзу для Webex Calling є створення базової конфігурації, яка захищає вашу платформу та встановлює зв’язок.

  • Для всіх розгортань локального шлюзу на основі сертифікатів потрібні Cisco IOS XE 17.9.1a або пізніших версій. Рекомендовані версії див Дослідження програмного забезпечення Cisco сторінка. Знайдіть платформу та виберіть одну з запропоновано випусків.

    • Маршрутизатори серії ISR4000 повинні бути налаштовані з ліцензіями на технології Unified Communications і Security.

    • Маршрутизатори Catalyst Edge серії 8000, оснащені голосовими картами або DSP, потребують ліцензії DNA Essentials. Маршрутизатори без голосових карт або DSP вимагають мінімального ліцензування DNA Essentials.

    • Для вимог до високої пропускної здатності також може знадобитися ліцензія високої безпеки (HSEC) і права на додаткову пропускну здатність.

      Див Коди авторизації для отримання додаткової інформації.

  • Створіть базову конфігурацію для своєї платформи, яка відповідає вашим бізнес-політикам. Зокрема, налаштуйте таке та перевірте роботу:

    • NTP

    • ACLs

    • Автентифікація користувача та віддалений доступ

    • DNS

    • IP-маршрутизація

    • IP-адреси

  • Мережа для Webex Calling має використовувати адресу IPv4. Повні доменні імена локального шлюзу (FQDN) або адреси записів служби (SRV) повинні перетворюватися на загальнодоступну адресу IPv4 в інтернеті.

  • Усі порти SIP та медіа-порти на інтерфейсі локального шлюзу, зверненому до Webex, повинні бути доступні з інтернету безпосередньо або через статичний NAT. Переконайтеся, що ви відповідно оновили свій брандмауер.

  • Установіть підписаний сертифікат на локальний шлюз (нижче наведено докладні кроки налаштування).

    • Загальнодоступний центр сертифікації (CA), як детально описано в Які кореневі центри сертифікації підтримуються для викликів до аудіо- та відеоплатформ Cisco Webex? має підписати сертифікат пристрою.

    • Повне доменне ім’я, яке налаштовано в Control Hub під час створення транка, має бути сертифікатом Common Name (CN) або альтернативного імені суб’єкта (SAN) маршрутизатора. Наприклад:

      • Якщо налаштований транк у Control Hub вашої організації має cube1.lgw.com:5061 як повне доменне ім’я локального шлюзу, тоді CN або SAN у сертифікаті маршрутизатора має містити cube1.lgw.com.

      • Якщо налаштований транк у Control Hub вашої організації має lgws.lgw.com як адресу SRV локальних шлюзів, доступних із транка, тоді CN або SAN у сертифікаті маршрутизатора має містити lgws.lgw.com. Записи, до яких вирішується адреса SRV (CNAME, A Record або IP-адреса), не є обов'язковими в SAN.

      • Незалежно від того, чи використовуєте ви FQDN або SRV для транка, адреса контакту для всіх нових діалогових вікон SIP з вашого локального шлюзу використовує ім’я, налаштовану в Control Hub.

  • Переконайтеся, що сертифікати підписано для використання клієнта та сервера.

  • Передайте пакет кореневого CA Cisco на локальний шлюз.

Конфігурація

1

Переконайтеся, що ви призначили допустимі та маршрутизовані IP-адреси будь-якому інтерфейсу рівня 3, наприклад:

 опис інтерфейсу GigabitEthernet0/0/0 IP-адреса інтерфейсу ТМЗК та/або CUCM 192.168.80.14 255.255.255.0 ! опис інтерфейсу GigabitEthernet0/0/1 IP-адреса інтерфейсу Webex Calling (публічна адреса) 198.51.100.1 255.255.255.240 

2

Захист облікових даних STUN на маршрутизаторі за допомогою симетричного шифрування. Налаштуйте основний ключ шифрування та тип шифрування, як показано нижче.

 ключ конфігурація-ключ пароль-шифрування ВашПароль шифрування пароля aes
3

Створіть точку довіри шифрування за допомогою сертифіката, підписаного вашим бажаним центром сертифікації (CA).

  1. Створіть пару ключів RSA за допомогою такої команди exec.

    генерувати криптоключ RSA загальні ключі експортована мітка lgw-ключ модуль 4096

  2. Використовуючи cube1.lgw.com як fqdn для транка, створіть точку довіри для підписаного сертифіката за допомогою таких команд конфігурації:

     точка довіри crypto pki LGW_ Термінал реєстрації CERT pem fqdn cube1.lgw.com ім’я-тематики cn=cube1.lgw.com-суб’єкт-альт-назва-ім’я cube1.lgw.com відкликання-перевірка немає rsakeypair lgw-key

  3. Створіть запит на підписання сертифіката (CSR) за допомогою такої команди exec або конфігурації та використовуйте її, щоб надіслати запит на підписаний сертифікат від підтримуваного постачальника CA:

    крипто PKI зареєструвати LGW_ CERT

4

Автентифікуйте новий сертифікат за допомогою проміжного (або кореневого) сертифіката CA, а потім імпортуйте сертифікат (крок 4). Введіть таку команду exec або конфігурацію:

 шифрування PKI для автентифікації LGW_ CERT

5

Імпортуйте підписаний сертифікат організатора за допомогою такої команди exec або конфігурації:

 імпорт крипто PKI LGW_ сертифікат CERT

6

Увімкніть ексклюзивність TLS1.2 і вкажіть точку довіри за замовчуванням за допомогою таких команд конфігурації:

 точка довіри за замовчуванням для шифрування sip-ua LGW_ CERT transport tcp tls v1.2 

7

Установіть пакет кореневого CA Cisco, який включає сертифікат CA DigiCert, що використовується Webex Calling. Використовуйте чиста URL-адреса імпорту пулу довіри crypto PKI команду, щоб завантажити кореневий пакет CA за вказаною URL-адресою та очистити поточний пул довіри CA, а потім установіть новий пакет сертифікатів:

Якщо вам потрібно використовувати проксі для доступу до інтернету за допомогою HTTPS, додайте таку конфігурацію перед імпортом пакета CA:

ip http клієнт проксі-сервер вашproxy.com проксі-порт 80
 ip http клієнт джерело-інтерфейс GigabitEthernet0/0/1 крипто пул довіри PKI імпорт чиста URL-адреса https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Створіть транк ТМЗК на основі сертифіката CUBE для наявного розташування в Control Hub. Додаткову інформацію див Налаштуйте транки, групи маршрутів і абонентські групи для Webex Calling .

Запишіть інформацію про транк, що надається після створення транка. Ці відомості, як показано на наступній ілюстрації, будуть використані під час кроків налаштування в цьому посібнику.
2

Введіть такі команди, щоб налаштувати CUBE як локальний шлюз Webex Calling:

 IP-адреса VoIP VoIP довірений список ipv4 xxxx yyyy режим кордон-елемент дозволити-з’єднання sip to sip немає додаткової служби sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip асиметричне корисне навантаження повне раніше -пропонуйте примусові вхідні профілі sip 

Ось пояснення полів для конфігурації:

 список довірених IP-адрес  ipv4 хххх рррр
  • Для захисту від шахрайства з використанням платних послуг список довірених адрес визначає список хостів і мережевих об’єктів, від яких локальний шлюз очікує легітимних викликів VoIP.

  • За замовчуванням локальний шлюз блокує всі вхідні повідомлення VoIP з IP-адрес, яких немає у його списку довірених. Статично налаштовані вузли набору з IP-адресами цільової IP-адреси сеансу або IP-адресами групи серверів є довіреними за замовчуванням, тому їх не потрібно додавати до списку довірених.

  • Під час налаштування локального шлюзу додайте IP-підмережі для регіонального центру обробки даних Webex Calling до списку, див. Довідкова інформація про порт для Webex Calling для отримання додаткової інформації. Крім того, додайте діапазони адрес для серверів Unified Communications Manager (якщо вони використовуються) і шлюзів транка ТМЗК.

  • Додаткову інформацію про використання списку довірених IP-адрес для запобігання шахрайству з платними послугами див IP-адреса довірена .

елемент кордону режиму

Вмикає функції Cisco Unified Border Element (CUBE) на платформі.

дозволити-з’єднання sip до sip

Увімкніть функціонал CUBE Basic SIP Back to Back. Додаткову інформацію див Дозволити підключення .

За замовчуванням транспортування факсів T.38 ввімкнено. Додаткову інформацію див протокол факсу t38 (голосова служба) .

оглушення

Вмикає STUN (обхід сеансу UDP через NAT) у всьому світі.

Ці глобальні команди зупинки потрібні лише під час розгортання локального шлюзу за NAT.
  • Коли ви переадресовуєте виклик користувачу Webex Calling (наприклад, як сторони, що викликаються, так і сторони, що викликають, є передплатниками Webex Calling , і якщо ви прив'язуєте медіа до Webex Calling SBC), медіафайл не може надходити до локального шлюзу, оскільки щілина не відкрита.

  • Функція прив’язки STUN на локальному шлюзі дозволяє надсилати локально згенеровані запити STUN через узгоджений шлях медіа. Це допомагає відкрити отвір у брандмауері.

Додаткову інформацію див ідентифікатор оператора stun flowdata і stun flowdata shared-secret .

асиметричне корисне навантаження повне

Налаштовує підтримку асиметричного корисного навантаження SIP для корисних даних DTMF і динамічних кодеків. Додаткову інформацію про цю команду див асиметричне корисне навантаження .

вимушена рання пропозиція

Примушує локальний шлюз надсилати інформацію SDP у початковому повідомленні ЗАПРОСИТИ замість очікування підтвердження від сусіднього однорангового вузла. Додаткову інформацію про цю команду див рання пропозиція .

вхідні sip-профілі

Дозволяє CUBE використовувати профілі SIP для зміни повідомлень у міру їх отримання. Профілі застосовуються через вузли набору або клієнтів.

3

Налаштувати кодек голосового класу 100 фільтр кодеків для транка. У цьому прикладі той самий фільтр кодеків використовується для всіх транків. Для точного керування можна налаштувати фільтри для кожного транка.

 кодек класу голосу 100 бажаний параметр кодека 1 бажаний параметр кодека opus 2 бажаний параметр кодека g711ulaw 3 g711alaw 

Ось пояснення полів для конфігурації:

кодек голосового класу 100

Використовується для дозволу лише бажаних кодеків для викликів через SIP-транки. Додаткову інформацію див кодек голосового класу .

Кодек Opus підтримується лише для транків ТМЗК на основі SIP. Якщо транк ТМЗК використовує голосове підключення T1/E1 або аналогове FXO, виключити бажаний параметр кодека 1 опус з кодек голосового класу 100 конфігурації.

4

Налаштувати голосовий клас stun-usage 100 щоб увімкнути ICE для транка Webex Calling. (Цей крок не застосовується до Webex для державних установ)

 клас голосу stun-usage 100 stun використання брандмауер-обхід flowdata stun usage ice lite 

Ось пояснення полів для конфігурації:

оглушення використання ice lite

Використовується для ввімкнення ICE-Lite для всіх вузлів набору Webex Calling, що дозволяють оптимізувати медіа, коли це можливо. Додаткову інформацію див використання оглушення класу голосу і оглушення використання ice lite .

, дані потоку обходу використання брандмауера stun команда потрібна лише під час розгортання локального шлюзу за NAT.
Для потоків викликів із використанням оптимізації медіа-шляхів потрібне зупинене використання ICE-lite. Щоб забезпечити оптимізацію медіа для шлюзу SIP до TDM, налаштуйте одноранговий комутатор із зворотним зв’язком із ввімкненим ICE-Lite на ділянці IP-IP. Щоб отримати додаткові технічні відомості, зверніться до відділу облікового запису або команди TAC.
5

Налаштуйте політику шифрування медіа для трафіку Webex. (Цей крок не застосовується до Webex для державних установ)

 голосовий клас srtp-crypto 100 crypto 1 AES_ CM_ 128_ HMAC_ SHA1_ 80

Ось пояснення полів для конфігурації:

голосовий клас srtp-crypto 100

Визначає SHA1_ 80 як єдиний набір шифрів SRTP, який пропонує CUBE в SDP у повідомленнях пропозицій і відповідей. Webex Calling підтримує лише SHA1_ 80. Додаткову інформацію див голосовий клас srtp-crypto .

6

Налаштуйте FIPS-сумісні шифри GCM (Цей крок застосовується лише для Webex для державних установ) .

 голосовий клас srtp-crypto 100 crypto 1 AEAD_ AES_ 256_ GCM

Ось пояснення полів для конфігурації:

голосовий клас srtp-crypto 100

Задає GCM як набір шифрів, який пропонує CUBE. Налаштування шифрів GCM для локального шлюзу для Webex для державних установ є обов’язковим.

7

Налаштуйте шаблон для унікальної ідентифікації викликів до транка локального шлюзу на основі його повного домену або SRV призначення:

 голос класу uri 100 шаблон sip cube1.lgw.com

Ось пояснення полів для конфігурації:

голос класу uri 100 sip

Визначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте повне доменне ім’я LGW або SRV, налаштовані в Control Hub, під час створення транка.

8

Налаштуйте профілі маніпулювання повідомленнями SIP. Якщо ваш шлюз налаштовано з загальнодоступною IP-адресою, налаштуйте профіль, як описано нижче, або перейдіть до наступного кроку, якщо ви використовуєте NAT. У цьому прикладі cube1.lgw.com є FQDN, налаштованим для локального шлюзу, а «198.51.100.1» — це загальнодоступна IP-адреса інтерфейсу локального шлюзу, що звернена до Webex Calling:

 голос класу sip-профілі 100 правило 10 запит БУДЬ-ЯКИЙ sip-заголовок контакту змінити "@.*:" "@cube1.lgw.com:" правило 20 відповідь БУДЬ-ЯКИЙ sip-заголовок контакту змінити "@.*:" "@cube1.lgw .com:" 

Ось пояснення полів для конфігурації:

правила 10 і 20

Щоб дозволити Webex автентифікувати повідомлення з локального шлюзу, заголовок "Контакт" у повідомленнях із запитами SIP і відповідями має містити значення, надане для транка в Control Hub. Це буде або повне доменне ім’я одного хоста, або ім’я домену SRV, що використовується для кластера пристроїв.

Пропустіть наступний крок, якщо ви налаштували локальний шлюз із загальнодоступними IP-адресами.

9

Якщо ваш шлюз налаштовано з приватною IP-адресою за статичним NAT, налаштуйте вхідні та вихідні профілі SIP наступним чином. У цьому прикладі cube1.lgw.com є повним доменом, налаштованим для локального шлюзу, «10.80.13.12» — це IP-адреса інтерфейсу, що звернена до Webex Calling, а «192.65.79.20» — це загальнодоступна IP-адреса NAT.

Профілі SIP для вихідних повідомлень у Webex Calling
 голос класу sip-профілі 100 правило 10 запит БУДЬ-ЯКИЙ sip-заголовок контакту змінити "@.*:" "@cube1.lgw.com:" правило 20 відповідь БУДЬ-ЯКИЙ sip-заголовок контакту змінити "@.*:" "@cube1.lgw .com:" відповідь правила 30 БУДЬ-ЯКИЙ sdp-заголовок Змінити аудіоатрибути "(a=кандидат:1 1.*) 10.80.13.12" "\1 192.65.79.20" правило 31 відповідь БУДЬ-який заголовок sdp Змінити аудіоатрибут "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20" правило 40 відповідь ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" (IN IP4 192.65.79.20) . -Інформація про підключення змінює "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" правило 50 запитує БУДЬ-ЯКИЙ заголовок sdp. Інформація про підключення змінює "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" правило 50-відповідь ANYP-правило A NY IP4 192.65.75.75. Заголовок «Інформація про підключення» змінює «IN IP4 10.80.13.12» «IN IP4 192.65.79.20» правило 60 відповідь БУДЬ-який заголовок sdp Сеанс-власник змінює «IN IP4 10.80.13.12» «IN IP4 192.60» правило 60-Запит NYdp. заголовок «Власник сеансу» змінює «IN IP4 10.80.13.12» «IN IP4 192.65.79.20» правило 70 запитує БУДЬ-ЯКИЙ заголовок sdp Зміна аудіоатрибутів «(a=rtcp:.*) 10.80.13.12» «.\179». відповідь правила 71 БУДЬ-ЯКИЙ заголовок sdp Змінити аудіоатрибут «(a=rtcp:.*) 10.80.13.12» «\1 192.65.79.20 правило 80 запит БУДЬ-ЯКИЙ заголовок sdp Змінити аудіоатрибут «(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20" правило 81 запитує БУДЬ-ЯКИЙ заголовок sdp на зміну аудіоатрибуту "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Ось пояснення полів для конфігурації:

правила 10 і 20

Щоб дозволити Webex автентифікувати повідомлення з локального шлюзу, заголовок "Контакт" у повідомленнях із запитами SIP і відповідями має містити значення, надане для транка в Control Hub. Це буде або повне доменне ім’я одного хоста, або ім’я домену SRV, що використовується для кластера пристроїв.

правила з 30 по 81

Перетворіть посилання на приватні адреси на зовнішню загальнодоступну адресу для вебсайту, що дозволить Webex правильно інтерпретувати та маршрутизувати наступні повідомлення.

Профіль SIP для вхідних повідомлень із Webex Calling
 голос класу sip-профілі 110 правило 10 відповідь БУДЬ-ЯКИЙ sdp-заголовок-відео-підключення-інфо зміна «192.65.79.20» «10.80.13.12» правило 20 відповідь БУДЬ-ЯКИЙ sip-заголовок контакт змінює «@.*:» «@cube1.lgw. com:" правило 30 відповідь БУДЬ-ЯКИЙ заголовок sdp, інформація про підключення, зміна "192.65.79.20", "10.80.13.12", відповідь 40 правила БУДЬ-ЯКИЙ заголовок sdp, інформація про аудіо-підключення, зміна "192.65.79.20", "10.120", відповідь "135". БУДЬ-ЯКИЙ заголовок sdp Змінити власник сеансу «192.65.79.20» «10.80.13.12» правило 60 відповідь БУДЬ-ЯКИЙ заголовок sdp Змінити аудіоатрибут «(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12" правило 70 відповідь БУДЬ-який заголовок sdp Змінити аудіоатрибут "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12" правило 80 відповідь БУДЬ-ЯКИЙ sdp-заголовок аудіоатрибут змінювати "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Ось пояснення полів для конфігурації:

правила з 10 по 80

Перетворіть посилання на публічні адреси на налаштовану приватну адресу, дозволяючи CUBE правильно обробляти повідомлення з Webex.

Додаткову інформацію див sip-профілі класу голосу .

10

Налаштуйте параметри SIP для підтримки активності за допомогою профілю зміни заголовка.

 клас голосу sip-профілі 115 правило 10 запит OPTIONS sip-header Контакт змінити "

Ось пояснення полів для конфігурації:

голосовий клас sip-options-keepalive 100

Налаштовує профіль підтримки активності та переходить у режим конфігурації голосового класу. Можна налаштувати час (у секундах), протягом якого SIP-відповідь «За межами діалогового вікна параметрів» надсилається об’єкту набору, коли контрольне підключення до кінцевої точки перебуває в стані UP або Down.

Цей профіль підтримання активності запускається з точки набору, налаштованої на Webex.

Щоб переконатися, що заголовки контактів включають повне доменне ім’я SBC, використовується профіль SIP 115. Правила 30, 40 і 50 є обов’язковими, лише якщо SBC налаштовано за статичним NAT.

У цьому прикладі cube1.lgw.com є FQDN, вибраним для локального шлюзу. Якщо використовується статичний NAT, "10.80.13.12" є IP-адресою інтерфейсу SBC для Webex Calling, а "192.65.79.20" є загальнодоступною IP-адресою NAT. .

11

Налаштувати транк Webex Calling:

  1. Створити клієнт класу голосу 100 щоб визначити та згрупувати конфігурації, необхідні спеціально для транка Webex Calling. Абонентські вузли, пов’язані з цим клієнтом пізніше, успадкують такі конфігурації:

    У наведеному нижче прикладі використовуються значення, наведені на кроці 1, для цілей цього посібника (показані жирним шрифтом). Замініть їх значеннями для вашого транка у вашій конфігурації.

     володар класу голосу 100 немає ідентифікатора віддаленої сторони sip-сервера dns:us25.sipconnect.bcld.webex.com srtp-crypto 100 localhost dns:cube1.lgw.com транспортування сеансу tcp tls немає помилки оновлення сеансу-пропуск через джерело керування прив’язкою- інтерфейс GigabitEthernet0/0/1 прив’язувати медіа-інтерфейс-джерело GigabitEthernet0/0/1 немає наскрізного контенту користувацькі-sdp-профілі sip-профілів 100 sip-профілів 110 вхідних передача політики конфіденційності !

    Ось пояснення полів для конфігурації:

    клієнт класу голосу 100

    Рекомендовано використовувати клієнтів для налаштування транків, які мають власний сертифікат TLS і список перевірки CN або SAN. Тут профіль tls, пов’язаний із клієнтом, містить точку довіри, яка буде використовуватися для прийняття або створення нових підключень, а також список CN або SAN для перевірки вхідних підключень. Додаткову інформацію див клієнт класу голосу .

    немає ідентифікатора віддаленої сторони

    Вимкніть заголовок SIP Remote-Party-ID (RPID), оскільки Webex Calling підтримує PAI, який увімкнено за допомогою CIO підтверджений ідентифікатор pai . Додаткову інформацію див ідентифікатор віддаленої сторони .

    DNS сервера sip:us25.sipconnect.bcld.webex.com

    Налаштовує цільовий сервер SIP для транка. Використовуйте адресу SRV граничного проксі, надану в Control Hub під час створення транка

    srtp-крипт 100

    Налаштовує бажані набори шифрів для гілки виклику SRTP (підключення) (задано на кроці 5). Додаткову інформацію див голосовий клас srtp-crypto .

    DNS локального хоста: cube1.lgw.com

    Налаштовує CUBE на заміну фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» у вихідних повідомленнях із наданим FQDN.

    транспортування сеансів tcp tls

    Встановлює транспортування до TLS для пов’язаних вузлів набору. Додаткову інформацію див транспортування сеансів .

    немає оновлення сеансу

    Вимикає глобальне оновлення сеансу SIP.

    помилка-passthru

    Визначає SIP-відповідь на помилку pass-thru функціональність. Додаткову інформацію див помилка-passthru .

    джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/1

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих у Webex Calling. Додаткову інформацію див прив’язати .

    прив’язати інтерфейс джерела медіа GigabitEthernet0/0/1

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, що надсилаються до Webex Calling. Додаткову інформацію див прив’язати .

    профілі sip класу голосу 100

    Застосовує профіль зміни заголовка (загальнодоступна IP-адреса або NAT-адресація) для використання для вихідних повідомлень. Додаткову інформацію див профілі sip класу голосу .

    вхідні профілі 110 класу голосу

    Застосовує профіль зміни заголовка (тільки адресація NAT) для використання для вхідних повідомлень. Додаткову інформацію див. в розділі про профілі sip класу голосу.

    політика конфіденційності перехідний

    Налаштовує параметри політики заголовка конфіденційності для транка, щоб передати значення конфіденційності з отриманого повідомлення до наступної гілки виклику. Додаткову інформацію див політика конфіденційності .

  2. Налаштуйте транк набору Webex Calling.

     dial-peer voice 100 voip опис вхідних/вихідних Webex Calling шаблон-призначення BAD.BAD протокол сеансу sipv2 ціль сеансу sip-сервер вхідний запит uri 100 кодек класу голосу 100 Voice-class stun-usage 100 Voice-class sip rel1xx disable voice-class sip asserted-id pai voice-class sip tenant 100 voice-class sip options-keepalive profile 100 dtmf-relay rtp-nte srtp no vad

    Ось пояснення полів для конфігурації:

     dial-peer voice 100 voip  опис Вхідні/Вихідні Webex Calling

    Визначає абонентську точку VoIP з тегом 100 і містить змістовний опис для спрощення керування та усунення несправностей. Додаткову інформацію див голос однорангового виклику .

    шаблон призначення BAD.BAD

    Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Визначає, що циферблат 100 обробляє ніжки виклику SIP. Додаткову інформацію див протокол сеансу (dial-peer) .

    цільовий sip-сервер сеансу

    Указує на те, що сервер SIP, визначений у клієнті 100, успадковано та використовується як призначення для викликів від цього однорангового набору.

    вхідний запит URI 100

    Щоб задати клас голосу, який використовується для зіставлення вузла набору VoIP з єдиним ідентифікатором ресурсу (URI) вхідного виклику. Додаткову інформацію див вхідні URI .

    кодек голосового класу 100

    Показує список фільтрів кодеків для викликів на та з Webex Calling. Додаткову інформацію див кодек голосового класу .

    Voice-class stun-usage 100

    Дозволяє надсилати локально згенеровані запити STUN на локальному шлюзі через узгоджений шлях медіа. STUN допомагає відкрити дірку в брандмауері для медіатрафіку.

    голос-клас sip підтверджений ідентифікатор pai

    Встановлює інформацію про вихідні виклики за допомогою заголовка ідентифікатора конфіденційності (PAI). Додаткову інформацію див затверджений ідентифікатор sip-класу голосу .

    Voice-Class sip клієнта 100

    Точка набору успадковує всі параметри, налаштовані глобально та в клієнті 100. Параметри можуть бути перевизначені на рівні вузла набору. Додаткову інформацію див клієнт sip класу голосу .

    voice-class sip options-keepalive profile 100

    Ця команда використовується для моніторингу доступності групи серверів SIP або кінцевих точок за допомогою певного профілю (100).

    srtp

    Вмикає SRTP для нога виклику.

Створивши транк для Webex Calling вище, використовуйте наведену далі конфігурацію, щоб створити незашифрований транк до постачальника ТМЗК на основі SIP:

Якщо ваш постачальник послуг пропонує захищений транк ТМЗК, ви можете використати конфігурацію, подібну до якої описано вище, для транка Webex Calling. CUBE підтримує безпечну маршрутизацію викликів.

Якщо ви використовуєте транк ТМЗК TDM/ISDN, перейдіть до наступного розділу Налаштуйте локальний шлюз із транком ТМЗК TDM .

Щоб налаштувати інтерфейси TDM для гілок виклику ТМЗК на шлюзах Cisco TDM-SIP, див. Налаштування ISDN PRI .

1

Налаштуйте uri такого класу голосу, щоб ідентифікувати вхідні виклики з транка ТМЗК:

 голосовий клас uri 200 sip хост ipv4:192.168.80.13 

Ось пояснення полів для конфігурації:

голос класу uri 200 sip

Визначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте IP-адресу свого шлюзу IP ТМЗК. Додаткову інформацію див uri класу голосу .

2

Налаштуйте таку точку набору IP ТМЗК:

 dial-peer voice 200 voip опис вхідні/вихідні IP-транк ТМЗК транк-призначення-шаблон BAD.BAD протокол сеансу sipv2 ціль сеансу ipv4:192.168.80.13 вхідні uri через 200 голосовий клас керування прив’язкою sip джерело-інтерфейс GigabitEthernet-0/ sip bind медіа джерело-інтерфейс GigabitEthernet0/0/0 кодек голосового класу 100 dtmf-relay rtp-nte no vad 

Ось пояснення полів для конфігурації:

 dial-peer voice 200 voip  опис вхідний/вихідний IP-транк ТМЗК

Визначає абонентську точку VoIP з тегом 200 і містить змістовний опис для спрощення керування та усунення несправностей. Додаткову інформацію див голос однорангового виклику.

шаблон призначення BAD.BAD

Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Додаткову інформацію див шаблон призначення (інтерфейс) .

протокол сеансу sipv2

Визначає вузол набору 200 обробляє гілки виклику SIP. Додаткову інформацію див протокол сеансу (вузла виклику) .

ціль сеансу ipv4:192.168.80.13

Указує цільову адресу IPv4 пункту призначення для надсилання виклику. Метою сесії тут є IP-адреса ITSP. Додаткову інформацію див ціль сеансу (вузла набору VoIP) .

вхідні URI через 200

Визначає критерій відповідності заголовка VIA IP-адресі IP-сервера. Звіряє всі вхідні гілки виклику IP ТМЗК на локальному шлюзі з однорангом набору номера 200. Додаткову інформацію див вхідна URL-адреса .

джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0

Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0

Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

кодек голосового класу 100

Налаштовує абонентську точку на використання списку загальних фільтрів кодеків 100 . Додаткову інформацію див кодек голосового класу .

dtmf-relay rtp-nte

Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) .

немає vad

Вимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) .

3

Якщо ви налаштовуєте локальний шлюз на маршрутизацію лише викликів між Webex Calling і ТМЗК, додайте наведену далі конфігурацію маршрутизації викликів. Якщо ви налаштовуєте локальний шлюз за допомогою платформи Unified Communications Manager, перейдіть до наступного розділу.

  1. Створіть групи абонентів, щоб маршрутизувати виклики до Webex Calling або ТМЗК. Визначте DPG 100 з вихідним абонентом 100 для Webex Calling. DPG 100 застосовується до вхідного однорангового набору з ТМЗК. Аналогічно визначте DPG 200 з вихідним вузлом набору 200 до ТМЗК. DPG 200 застосовується до вхідного однорангового набору з Webex.

     Опис класу голосу dpg 100 Маршрутизувати виклики до вузла набору Webex Calling 100 Опис класу голосу dpg 200 Маршрутизувати виклики до точки набору ТМЗК 200

    Ось пояснення полів для конфігурації:

    абонента 100

    Пов’язує вихідний вузол набору з групою однорангового набору. Додаткову інформацію див голосовий клас dpg .

  2. Застосуйте групи абонентів, щоб маршрутизувати виклики з Webex до ТМЗК і від ТМЗК до Webex:

     dial-peer голос 100 пункт призначення dpg 200 dial-peer voice 200 призначення dpg 100 

    Ось пояснення полів для конфігурації:

    призначення dpg 200

    Указує, яку групу абонентів і, отже, вузол набору потрібно використовувати для обробки вихідних викликів, представлених цьому вхідному однорангові набору.

    На цьому налаштування вашого локального шлюзу завершено. Збережіть конфігурацію та перезавантажте платформу, якщо функції CUBE налаштовуються вперше.

Після створення транка для Webex Calling скористайтеся наведеною далі конфігурацією, щоб створити транк TDM для служби ТМЗК із зворотною маршрутизацією виклику, щоб оптимізувати медіа на гілці виклику Webex.

Якщо вам не потрібна оптимізація IP-медіа, виконайте кроки конфігурації для SIP-транка ТМЗК. Використовуйте голосовий порт і вузол набору POTS (як показано в кроках 2 і 3) замість абонента VoIP ТМЗК.
1

Конфігурація зворотного набору абонентів використовує групи абонентів і теги маршрутизації викликів, щоб забезпечити коректну передачу викликів між Webex і ТМЗК без створення петель маршрутизації викликів. Налаштуйте такі правила перекладу, які використовуватимуться для додавання та видалення тегів маршрутизації викликів:

 голосовий переклад-правило 100 правило 1 /^\+/ /A2A/ голосовий переклад-профіль 100 перекладу викликаний 100 голосовий переклад-правило 200 правило 1 /^/ /A1A/ голосовий переклад-профіль 200 перекладу виклик 200 голосовий переклад-правило 11 правило 1 /^A1A/ // голосовий переклад-профіль 11 перекладу, викликаний 11 голосовий переклад-правило 12, правило 1 /^A2A44/ /0/ правило 2/^A2A/ /00/ голосовий переклад-профіль 12 перекладу, викликаний 12 

Ось пояснення полів для конфігурації:

правило перекладу голосу

Використовує регулярні вирази, визначені в правилах, для додавання або видалення тегів маршрутизації викликів. Для наочності під час виправлення неполадок використовуються цифри, що перевищують десяток ("A").

У цій конфігурації тег, доданий профілем трансляції 100, використовується для спрямування викликів із Webex Calling до ТМЗК через точки зворотного набору. Аналогічно, тег, доданий профілем 200 перекладу, використовується для спрямування викликів із ТМЗК до Webex Calling. Профілі перекладу 11 і 12 видаляють ці теги перед доставкою викликів до транків Webex і ТМЗК відповідно.

У цьому прикладі передбачається, що номери, на які набирається виклик із Webex Calling, представлені у форматі +E.164. Правило 100 видаляє + на початку, щоб зберегти дійсний номер виклику. Правило 12 потім додає національну або міжнародну цифру маршрутизації під час видалення тега. Використовуйте цифри, які відповідають вашій місцевій національній абонентській групі ISDN.

Якщо Webex Calling надає номери в національному форматі, відкоригуйте правила 100 і 12, щоб просто додати або видалити тег маршрутизації відповідно.

Додаткову інформацію див голосовий переклад-профіль і правило перекладу голосу .

2

Налаштуйте порти голосового інтерфейсу TDM відповідно до типу транка та використовуваного протоколу. Додаткову інформацію див Налаштування ISDN PRI . Наприклад, базова конфігурація інтерфейсу ISDN з основною швидкістю, установленого в гніздо NIM 2 на пристрої, може включати таке:

 тип картки e1 0 2 контролер первинної мережі5 перемикача isdn E1 0/2/0 pri-групи, часові інтервали 1–31 
3

Налаштуйте таку абонентську точку TDM PSTN:

 dial-peer voice 200 pots опис вхідний/вихідний PRI ТМЗК транк-шаблон призначення BAD.BAD-профіль трансляції вхідних 200 портів прямого вхідного набору 0/2/0:15

Ось пояснення полів для конфігурації:

 dial-peer voice 200 pots  опис вхідний/вихідний транк PRI ТМЗК

Визначає абонентську точку VoIP з тегом 200 і надає змістовний опис для спрощення керування та усунення несправностей. Додаткову інформацію див голос однорангового виклику .

шаблон призначення BAD.BAD

Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Додаткову інформацію див шаблон призначення (інтерфейс) .

вхідний профіль перекладу 200

Призначає профіль перекладу, який додасть тег маршрутизації виклику до номера вхідних викликів.

прямий набір всередину

Маршрутизує виклик без надання додаткового сигналу набору. Додаткову інформацію див прямий набір всередину .

порт 0/2/0:15

Фізичний голосовий порт, пов’язаний із цією точкою набору.

4

Щоб увімкнути оптимізацію медіа-шляхів IP для локальних шлюзів із потоками викликів TDM-IP, можна змінити маршрутизацію виклику, запровадивши набір внутрішніх точок набору зворотного набору між Webex Calling і транками ТМЗК. Налаштуйте такі точки зворотного набору. У цьому випадку всі вхідні виклики будуть спочатку маршрутизуватися на одноранговий комутатор 10, а звідти на вузол набору 11 або 12 залежно від застосованого тега маршрутизації. Після видалення тега маршрутизації виклики будуть маршрутизуватися до вихідного транка за допомогою груп однорангового набору.

 dial-peer голос 10 voip опис вихідний кільцевий ланцюг призначення-шаблон BAD.BAD протокол сеансу sipv2 ціль сеансу ipv4:192.168.80.14 voice-class sip bid control source-interface GigabitEthernet0/0/0 voice-class sip bind media source- інтерфейс GigabitEthernet0/0/0 dtmf-relay rtp-nte кодек g711alaw no vad dial-peer voice 11 voIP опис вхідний гілка петлі в напрямку Webex Translation-profile incoming 11 session protocol sipv2 incoming Call-number A1AT voice-class class sip bind control -інтерфейс GigabitEthernet0/0/0 voice-class sip bind медіа джерело-інтерфейс GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description протокол сеансу sipv2 вхідний виклик-номер A2AT голос-клас керування прив’язкою sip-джерело-інтерфейс GigabitEthernet0/0/0 голосовий-клас прив’язка sip медіа-інтерфейс-джерело GigabitEthernet0/0/0 dtmf-relay rtp-nte кодек g711alaw no vad 

Ось пояснення полів для конфігурації:

 dial-peer voice 10 pots  опис Вихідна гілка кругової петлі

Визначає абонентську точку VoIP та дає змістовний опис для спрощення керування та усунення несправностей. Додаткову інформацію див голос однорангового виклику .

вхідний профіль перекладу 11

Застосовує профіль перекладу, визначений раніше, щоб видалити тег маршрутизації виклику перед передачею до вихідного транка.

шаблон призначення BAD.BAD

Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Додаткову інформацію див шаблон призначення (інтерфейс) .

протокол сеансу sipv2

Указує, що цей вузол набору обробляє гілки виклику SIP. Додаткову інформацію див протокол сеансу (вузла виклику) .

ціль сеансу 192.168.80.14

Задає адресу інтерфейсу локального маршрутизатора як ціль виклику для повернення. Додаткову інформацію див ціль сеансу (вузла набору VoIP) .

джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0

Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих через петлю. Додаткову інформацію див прив’язати .

прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0

Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, що надсилаються через петлю. Додаткову інформацію див прив’язати .

dtmf-relay rtp-nte

Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) .

кодек g711alaw

Примусово використовувати всі виклики ТМЗК G.711. Виберіть a-law або u-law, щоб відповідати методу компандування, який використовується вашою службою ISDN.

немає vad

Вимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) .

5

Додайте таку конфігурацію маршрутизації викликів:

  1. Створіть групи абонентів, щоб маршрутизувати виклики між транками ТМЗК і Webex через зворотну петлю.

     Voice class dpg 100 description Маршрутизувати виклики до вузла набору Webex Calling 100 Voice class dpg 200 description Маршрутизувати виклики до точки набору ТМЗК 200 voice class dpg 10 description Маршрутизувати виклики до зворотного набору 10

    Ось пояснення полів для конфігурації:

    абонента 100

    Пов’язує вихідний вузол набору з групою однорангового набору. Додаткову інформацію див голосовий клас dpg .

  2. Застосуйте групи абонентів для маршрутизації викликів.

     dial-peer голос 100 призначення dpg 10 dial-peer голос 200 dial-peer voice 200 dial-peer voice 11 point dpg 100 dial-peer voice 12 dial-peer voice 12 dial-peer voice 12 dial-peer voice 12 point dial dpg 200

    Ось пояснення полів для конфігурації:

    dpg призначення 200

    Указує, яку групу абонентів і, отже, вузол набору потрібно використовувати для обробки вихідних викликів, представлених цьому вхідному однорангові набору.

На цьому налаштування вашого локального шлюзу завершено. Збережіть конфігурацію та перезавантажте платформу, якщо функції CUBE налаштовуються вперше.

Конфігурацію ТМЗК-Webex Calling у попередніх розділах можна змінити, щоб включити додаткові транки до кластера Cisco Unified Communications Manager (UCM). У цьому випадку всі виклики маршрутизуються через Unified CM. Виклики з UCM через порт 5060 маршрутизуються до ТМЗК, а виклики з порту 5065 – до Webex Calling. Для включення цього сценарію викликів можуть бути додані наступні додаткові конфігурації.

1

Налаштуйте наведені нижче URI класу голосових викликів.

  1. Класифікує Unified CM до викликів Webex за допомогою порту SIP VIA:

     голос класу uri 300 sip шаблон :5065 
  2. Класифікує виклики Unified CM до ТМЗК за допомогою SIP через порт:

     клас голосу uri 400 sip pattern 192\.168\.80\.6[0-5]:5060 

    Класифікуйте вхідні повідомлення від UCM до транка ТМЗК за допомогою одного або кількох шаблонів, які описують вихідні адреси джерела та номер порту. За потреби для визначення шаблонів зіставлення можна використовувати регулярні вирази.

    У прикладі вище регулярний вираз використовується для зіставлення будь-якої IP-адреси в діапазоні від 192.168.80.60 до 65 і номером порту 5060.

2

Налаштуйте такі записи DNS, щоб задати маршрутизацію SRV до хостів Unified CM:

IOS XE використовує ці записи для локального визначення цільових хостів і портів UCM. За допомогою цієї конфігурації не потрібно налаштовувати записи в системі DNS. Якщо ви надаєте перевагу використанню DNS, ці локальні конфігурації не потрібні.

 ip-хост ucmpub.mydomain.com 192.168.80.60 ip-хост ucmsub1.mydomain.com 192.168.80.61 ip-хост ucmsub2.mydomain.com 192.168.80.62 ip-хост ucmsub3.mydomain.com. ip-хост ucmsub5.mydomain.com 192.168.80.65 ip-хост_sip ._udp .wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com IP-хост_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com IP-хост_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Ось пояснення полів для конфігурації:

Наведена далі команда створює ресурсний запис DNS SRV. Створіть запис для кожного хоста та транка UCM:

хост ip_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Ім’я ресурсного запису SRV

2: Пріоритет ресурсного запису SRV

1: Вага ресурсного запису SRV

5060: Номер порту, який буде використовуватися для цільового хоста в цьому ресурсному записі

ucmsub5.mydomain.com: Цільовий хост ресурсного запису

Щоб усунути імена цільових хостів ресурсного запису, створіть локальні записи A DNS. Наприклад:

ip-хост ucmsub5.mydomain.com 192.168.80.65

хост ip : Створює запис у локальній базі даних IOS XE.

ucmsub5.mydomain.com: Ім’я організатора запису A.

192.168.80.65: IP-адреса організатора.

Створіть ресурсні записи SRV та записи A, щоб відобразити ваше середовище UCM та бажану стратегію розподілу викликів.

3

Налаштуйте такі точки набору:

  1. Одноранговий набір для викликів між Unified CM і Webex Calling:

     dial-peer голос 300 voip опис UCM-Webex Calling транк призначення-шаблон BAD.BAD протокол сеансу sipv2 цільовий сеанс dns:wxtocucm.io вхідні uri через кодек класу голосу 300 100 voice-class sip bid control source-interface GigabitEthernet 0/0 /0 голос-клас sip прив’язка медіа-джерело-інтерфейс GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Ось пояснення полів для конфігурації:

     dial-peer voice 300 voip  опис транка UCM-Webex Calling

    Визначає абонентську точку VoIP з тегом 300 і містить змістовний опис для спрощення керування та усунення несправностей.

    шаблон призначення BAD.BAD

    Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Указує, що вузол набору 300 обробляє гілки виклику SIP. Додаткову інформацію див протокол сеансу (dial-peer) .

    цільовий dns сеансу:wxtocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM через роздільну здатність DNS SRV. У цьому випадку для спрямування викликів використовується локально визначений запис SRV wxtocucm.io.

    вхідні URI через 300

    Використовує URI класу голосу 300 для спрямування всього вхідного трафіку з Unified CM за допомогою порту джерела 5065 до цієї точки набору. Додаткову інформацію див вхідні URI .

    кодек голосового класу 100

    Показує список фільтрів кодеків для викликів на та з Unified CM. Додаткову інформацію див кодек голосового класу .

    джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

    прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

    dtmf-relay rtp-nte

    Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) .

    немає vad

    Вимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) .

  2. Одноранговий набір для викликів між Unified CM і ТМЗК:

     dial-peer голос 400 voip опис транк UCM-ТМЗК призначення-шаблон BAD.BAD протокол сеансу sipv2 ціль сеансу dns:pstntocucm.io вхідні uri через кодек класу голосу 400 100 прив’язка голосового класу керування sip-джерелом GigabitEthernet 0/0 0 голос-клас sip bind медіа-джерело-інтерфейс GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Ось пояснення полів для конфігурації:

     dial-peer voice 400 voip  опис транка UCM-ТМЗК

    Визначає абонентську точку VoIP з тегом 400 і містить змістовний опис для спрощення керування та усунення несправностей.

    шаблон призначення BAD.BAD

    Фіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. У цьому випадку можна використовувати будь-який допустимий шаблон призначення.

    протокол сеансу sipv2

    Указує, що вузол набору 400 обробляє гілки виклику SIP. Додаткову інформацію див протокол сеансу (dial-peer) .

    цільовий dns сеансу:pstntocucm.io

    Визначає ціль сеансу для кількох вузлів Unified CM через роздільну здатність DNS SRV. У цьому випадку локально визначений запис SRV pstntocucm.io використовується для спрямування викликів.

    вхідні URI через 400

    Використовує URI класу голосу 400 для спрямування всього вхідного трафіку від указаних хостів Unified CM за допомогою порту джерела 5060 до цього абонента. Додаткову інформацію див вхідні URI .

    кодек голосового класу 100

    Показує список фільтрів кодеків для викликів на та з Unified CM. Додаткову інформацію див кодек голосового класу .

    джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

    прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0

    Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати .

    dtmf-relay rtp-nte

    Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) .

    немає vad

    Вимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) .

4

Додайте маршрутизацію виклику, використовуючи такі конфігурації:

  1. Створіть групи абонентів, щоб маршрутизувати виклики між Unified CM і Webex Calling. Визначити DPG 100 за допомогою вихідний вузол набору 100 до Webex Calling. DPG 100 застосовується до пов’язаного вхідного однорангового набору від Unified CM. Аналогічно визначте DPG 300 з вихідним вузлом набору 300 до Unified CM. DPG 300 застосовується до вхідного однорангового набору з Webex.

     Опис класу голосу dpg 100 Маршрутизувати виклики до вузла набору Webex Calling 100 Voice class dpg 300 description Маршрутизувати виклики до Unified CM транк Webex Calling dial-peer 300 
  2. Створіть групи абонентів для маршрутизації викликів між Unified CM і ТМЗК. Визначити DPG 200 з вихідний вузол набору 200 до ТМЗК. DPG 200 застосовується до пов’язаного вхідного однорангового набору від Unified CM. Аналогічно визначте DPG 400 з вихідним вузлом набору 400 до Unified CM. DPG 400 застосовується до вхідного однорангового набору з ТМЗК.

     Опис класу голосу dpg 200 Маршрутизувати виклики до вузла набору ТМЗК 200 Опис класу голосу dpg 400 Маршрутизувати виклики до набору 400 транка ТМЗК

    Ось пояснення полів для конфігурації:

    абонента 100

    Пов’язує вихідний вузол набору з групою однорангового набору. Додаткову інформацію див голосовий клас dpg .

  3. Застосуйте групи абонентів, щоб маршрутизувати виклики від Webex до Unified CM і від Unified CM до Webex:

     dial-peer голос 100 призначення dpg 300 dial-peer voice 300 placent dpg 100

    Ось пояснення полів для конфігурації:

    dpg призначення 300

    Указує, яку групу абонентів і, отже, вузол набору потрібно використовувати для обробки вихідних викликів, представлених цьому вхідному однорангові набору.

  4. Застосувати групи абонентів для маршрутизації викликів від ТМЗК до Unified CM і від Unified CM до PSTN:

     dial-peer голос 200 пункт призначення dpg 400 dial-peer voice 400 призначення dpg 200 

    На цьому налаштування вашого локального шлюзу завершено. Збережіть конфігурацію та перезавантажте платформу, якщо функції CUBE налаштовуються вперше.

Діагностичні підписи (DS) проактивно виявляють проблеми, що часто спостерігаються в локальному шлюзі на базі Cisco IOS XE, і генерують повідомлення електронної пошти, системного або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.

Діагностичні підписи (DS) – це XML-файли, які містять відомості про події тригера проблеми та дії для інформування, виправлення неполадок і усунення проблеми. Використовуйте повідомлення syslog, події SNMP і за допомогою періодичного моніторингу конкретних виходів команд show для визначення логіки виявлення проблеми. До типів дій відносяться:

  • Збирання показаних командних виходів

  • Створення об'єднаного файлу журналу

  • Завантаження файлу на вказане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер

Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, присвоєний системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку застосовних підписів для моніторингу та усунення несправностей різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається інсталювати через помилку перевірки цілісності.

  • Сервер простого протоколу передавання пошти (SMTP), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що локальний шлюз працює під керуванням IOS XE 17.6.1 або новішої версії, якщо ви хочете використовувати захищений сервер SMTP для сповіщень електронною поштою.

Передумови

Локальний шлюз, що працює під керуванням IOS XE 17.6.1 або новішої версії

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте захищений сервер електронної пошти, який використовується для надсилання проактивних сповіщень, якщо на пристрої встановлено IOS XE 17.6.1 або пізнішої версії.

     налаштувати термінальний виклик-сервер пошти додому : @ безпечний кінець tls з пріоритетом 1

  3. Налаштуйте змінну ds_email середовища з адресою електронної пошти адміністратора, про яку ви сповіщаєте.

     налаштувати середовище LocalGateway(cfg-call-home-diag-sign)підпис діагностики-підпису виклику додомуds_email  кінець

Інсталяція діагностичних сигнатур для проактивного моніторингу

Моніторинг високої завантаженості ЦП

Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він вимикає всі налагодження та видаляє всі діагностичні сигнатури, які ви встановлюєте в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Переконайтеся, що ви ввімкнули SNMP за допомогою команди показати snmp. Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

     показати snmp %Агент SNMP не ввімкнено конфігурація t диспетчер snmp-сервера кінець показати snmp корпус: ABCDEFGHIGK 149655 Введення пакетів SNMP      0 Помилки поганої версії SNMP      1 Невідома назва спільноти      0 Надано незаконну операцію для імені спільноти      0 Помилки кодування 37763 Кількість запитуваних змінних      2 Кількість змінених змінних 34560 PDU для отримання запиту 138 PDU для отримання наступного      2 PDU з запитом на встановлення      0 Падіння пакетів вхідної черги (максимальний розмір черги 1000) Вивід пакетів SNMP 158277      0 Занадто великі помилки (максимальний розмір пакета 1500) 20 Немає таких помилок імен      0 Помилки неправильних значень      0 Загальні помилки 7998 PDU для відповіді 10280 Trap PDU Пакети, які зараз перебувають у черзі введення процесу SNMP: 0 Глобальна пастка SNMP: увімкнено 
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    копіювати ftp://ім’я користувача:пароль@ /DS_ 64224.xml завантажувальна пам’ять:

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software

    Продукт

    CUBE Enterprise у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП зі сповіщенням електронною поштою

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    копіювати ftp://ім’я користувача:пароль@ /DS_ 64224.xml завантажувальна пам’ять:

    У наведеному нижче прикладі показано копіювання файлу з FTP-сервера до локального шлюзу.

    копіювати ftp://user:pwd@192.0.2.12/DS_ 64224.xml завантажувальна пам’ять:  Доступ до ftp://*:*@ 192.0.2.12/DS_ 64224.xml...!  [OK — 3571/4096 байт] 3571 байт скопійовано за 0,064 с (55797 байт/с) 
  4. Установіть файл XML DS на локальному шлюзі.

     Завантаження DS діагностики-підпису виклику додому_ 64224.xml Завантажити файл DS_ 64224.xml успішно
  5. Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. Стовпець стану повинен мати значення "зареєстровано".

     показати підпис діагностики виклику додому Поточні налаштування діагностичного підпису:   Діагностика-підпис: активований профіль: CiscoTAC-1 (стан: АКТИВНО) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища:ds_email : username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33

    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, будь ласка, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.

Моніторинг ненормальних роз 'єднань дзвінків

Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення ненормального відключення виклику з помилками SIP 403, 488 і 503. Якщо приріст кількості помилок більше або дорівнює 5 від останнього опитування, він створює системний журнал і сповіщення електронною поштою. Виконайте наведені нижче дії, щоб установити підпис.

  1. Переконайтеся, що SNMP включений за допомогою команди show snmp. Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

    показати snmp %Агент SNMP не ввімкнено конфігурація t диспетчер snmp-сервера кінець показати snmp корпус: ABCDEFGHIGK 149655 Введення пакетів SNMP      0 Помилки поганої версії SNMP      1 Невідома назва спільноти      0 Надано незаконну операцію для імені спільноти      0 Помилки кодування 37763 Кількість запитуваних змінних      2 Кількість змінених змінних 34560 PDU для отримання запиту 138 PDU для отримання наступного      2 PDU з запитом на встановлення      0 Падіння пакетів вхідної черги (максимальний розмір черги 1000) Вивід пакетів SNMP 158277      0 Занадто великі помилки (максимальний розмір пакета 1500) 20 Немає таких помилок імен      0 Помилки неправильних значень      0 Загальні помилки 7998 PDU для відповіді 10280 Trap PDU Пакети, які зараз перебувають у черзі введення процесу SNMP: 0 Глобальна пастка SNMP: увімкнено 
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    SIP аномальне виявлення відключення виклику за допомогою сповіщення електронної пошти та Syslog.

  3. Скопіюйте файл XML DS до локального шлюзу.

    копіювати ftp://ім’я користувача:пароль@ /DS_ 65221.xml завантажувальна пам’ять:
  4. Установіть файл XML DS на локальному шлюзі.

     Завантаження DS діагностики-підпису виклику додому_ 65221.xml Завантажити файл DS_ 65221.xml успішно
  5. Використовуйте команду показати підпис діагностики виклику додому щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».

Встановлення діагностичних підписів для усунення несправностей

Діагностичні підписи (DS) також можна використовувати для швидкого вирішення проблем. Інженери Cisco TAC є авторами декількох підписів, які дозволяють проводити необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних і автоматичної передачі даних в корпус Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.

За допомогою засобу пошуку діагностичних підписів можна знайти відповідні підписи та інсталювати їх для самостійного вирішення певної проблеми, або інсталювати підпис, рекомендований інженером TAC як частину підтримки підтримки.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" слогуйте та автоматизуйте збір діагностичних даних, виконавши такі дії:

  1. Налаштуйте іншу змінну середовища DSds_fsurl_prefix як шлях до файлового сервера Cisco TAC (cxd.cisco.com), щоб передати дані діагностики. Ім’я користувача в шляху до файлу є номером запиту, а пароль є маркером передавання файлу, який можна отримати з Диспетчер запитів підтримки як показано далі. Маркер передавання файлу можна створити в Вкладення розділ диспетчера запитів підтримки (якщо потрібно).

     налаштувати середовище LocalGateway(cfg-call-home-diag-sign)підпис діагностики-підпису виклику додомуds_fsurl_prefix "scp:// : @cxd.cisco.com" кінець

    Приклад:

     середовище діагностики підпису виклику додомуds_fsurl_prefix «довкілляds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
  2. Переконайтеся, що SNMP включений за допомогою команди show snmp. Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.

     показати snmp %SNMP оператор не ввімкнено конфігурація t кінець диспетчера snmp-server 
  3. Ми рекомендуємо встановити High CPU monitoring DS 64224 як проактивний захід для відключення всіх налагоджувальних і діагностичних сигнатур під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП із сповіщенням електронною поштою.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

     копіювати ftp://ім’я користувача:пароль@ /DS_ 64224.xml завантажувальна пам’ять:  копіювати ftp://ім’я користувача:пароль@ /DS_ 65095.xml завантажувальна Flash:
  6. Установіть XML-файл DS 64224, а потім DS 65095 моніторингу ЦП із високим рівнем ЦП на локальний шлюз.

     Завантаження DS діагностики-підпису виклику додому_ 64224.xml Завантажити файл DS_ 64224.xml успішне завантаження DS діагностики-підпису виклику додому_ 65095.xml Завантажити файл DS_ 65095.xml успішно
  7. Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».

     показати підпис діагностики виклику додому Поточні налаштування діагностичного підпису:   Діагностика-підпис: активований профіль: CiscoTAC-1 (стан: АКТИВНО) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища:ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Зареєстровано

    2020-11-08:00:12:53

Перевірка виконання діагностичних підписів

У наступній команді стовпець "Стан" команди показує діагностичний підпис виклику додому змінюється на "запущений", поки Локальний шлюз виконує дію, визначену в підписі. Висновок відображення статистики діагностичного підпису виклику є найкращим способом перевірити, чи діагностичний підпис виявляє подію, що цікавить, і виконує дію. У стовпці "Спрацьовування/Макс/Деінсталяція" вказується кількість разів, коли даний підпис ініціював подію, максимальна кількість разів, коли вона визначається для виявлення події, і чи деінсталюється підпис після виявлення максимальної кількості тригерних подій.

показати підпис діагностики виклику додому Поточні налаштування діагностичного підпису:   Діагностика-підпис: активований профіль: CiscoTAC-1 (стан: АКТИВНО) URL-адреси завантаження:  https://tools.cisco.com/its/service/oddce/services/DDCEService Змінна середовища:ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

2020-11-08 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Виконується

2020-11-08 00:12:53

Відображення статистики діагностичних підписів «Виклик додому»

Ідентифікатор DS

Ім’я DS

Запущено /Макс/Видалити

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/Р

23.053

23.053

Повідомлення електронної пошти зі сповіщенням, надіслане під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версію програмного забезпечення, запущену конфігурацію та відображення вихідних команд, які мають відношення до усунення несправностей із цією проблемою.

Видалення діагностичних сигнатур

Використання діагностичних сигнатур для виправлення неполадок, як правило, визначається для видалення після виявлення деяких випадків проблем. Якщо ви хочете видалити підпис вручну, отримайте ідентифікатор DS з виводу показу діагностичного підпису виклику додому та запустіть таку команду:

Видалення діагностики-підпису виклику додому 

Приклад:

Видалення діагностики-підпису виклику додому 64224 

До засобу пошуку діагностичних сигнатур періодично додаються нові підписи на основі проблем, які спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.