Потік завдань налаштування локального шлюзу

Існує два варіанти налаштування локального шлюзу для вашого багажника викликів Webex:

  • Багажник на основі реєстрації

  • Магістраль на основі сертифіката

Використовуйте потік завдань або під локальним шлюзом на основі реєстрації, або під локальним шлюзом на основі сертифікатів, щоб налаштувати локальний шлюз для вашого багажника викликів Webex. Див. розділ Налаштування багажників, груп маршрутів і планів набору для Webex Calling для отримання додаткової інформації про різні типи багажників. Виконайте наступні кроки на самому локальному шлюзі, використовуючи інтерфейс командного рядка (CLI). Ми використовуємо протокол ініціації сеансу (SIP) та транспорт безпеки транспортного рівня (TLS) для захисту багажника та безпечний протокол реального часу (SRTP) для захисту носія між локальним шлюзом та викликом Webex.

Перш ніж почати

  • Розуміння вимог до комутованої телефонної мережі загального користування (PSTN) та локального шлюзу (LGW) на основі приміщень для викликів Webex. Для отримання додаткової інформації див. розділ "Бажана архітектура Cisco", присвячений викликам Webex.

  • У цій статті передбачається, що існує спеціальна платформа локального шлюзу без існуючої конфігурації голосу. Якщо ви змінюєте існуючий шлюз PSTN або розгортання локального шлюзу для використання в якості функції локального шлюзу для виклику Webex, тоді зверніть увагу на конфігурацію. Переконайтеся, що ви не перериваєте існуючі потоки дзвінків і функціональність через внесені зміни.

  • Створіть багажник у Центрі керування та призначте його місцезнаходженню. Докладнішу інформацію див. у розділі Налаштувати багажники, групи маршрутів і плани набору для Webex Calling.

Перш ніж почати

  • Переконайтеся, що наступна базова конфігурація платформи, яку ви налаштовуєте, налаштована відповідно до політики та процедур вашої організації:

    • НТП

    • Списки ACL

    • ввімкнути паролі

    • первинний пароль

    • IP-маршрутизація

    • IP-адреси тощо

  • Вам потрібен мінімальний підтримуваний випуск Cisco IOS XE 16.12 або IOS-XE 17.3 для всіх розгортань локального шлюзу.

1.

Переконайтеся, що будь-які інтерфейси рівня 3 мають дійсні та маршрутизувані IP-адреси:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2.

Попередньо налаштуйте первинний ключ для пароля за допомогою наступних команд, перш ніж використовувати його в облікових даних і спільних секретах. Ви шифруєте паролі типу 6, використовуючи шифр AES та визначений користувачем первинний ключ.

conf t
key config-key password-encrypt Password123
password encryption aes
3.

Налаштуйте сервер імен IP, щоб увімкнути пошук і пінг DNS, щоб переконатися, що сервер доступний. Локальний шлюз використовує DNS для розв 'язання адрес проксі-сервера Webex Calling:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4.

Увімкнути ексклюзивність TLS 1.2 та довірчу точку заповнювача за замовчуванням:

  1. Створіть заповнювач довірчої точки PKI і назвіть його sampleTP.

  2. Призначити точку довіри як типову точку довіри сигналізації під sip-ua.


     
    • Переконайтеся, що cn-san- validate сервер встановлює з 'єднання з локальним шлюзом, лише якщо вихідний проксі-сервер, який ви налаштували на клієнті 200 (описаний пізніше), збігається зі списком CN-SAN, який ви отримуєте від сервера.

    • Для роботи TLS потрібна криптографічна точка довіри. Хоча вам не потрібен локальний сертифікат клієнта (наприклад, mTLS), налаштований для з 'єднання.

  3. Увімкніть ексклюзивність v1.2, щоб вимкнути TLS v1.0 та v1.1.

  4. Встановіть tcp-retry count як 1000 (5-секундні множники = 5 секунд).

  5. Встановіть підключення таймера, щоб встановити TLS<wait-timer in="" sec="">. Діапазон становить 5–20 секунд, а за замовчуванням - 20 секунд. (LGW займає 20 секунд, перш ніж виявити помилку з 'єднання TLS, перш ніж він спробує встановити з' єднання з наступним доступним Webex Calling Access SBC. CLI дозволяє адміністратору змінювати значення для адаптації до умов мережі та виявляти помилки з 'єднання з Access SBC набагато швидше).


     

    Застосовується версія Cisco IOS XE 17.3.2 і новіша.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5.

Оновіть довірчий пул локального шлюзу:

Пакет пулу довіри за замовчуванням не містить сертифікатів "DigiCert Root CA" або "IdenTrust Commercial", необхідних для перевірки сертифіката на стороні сервера під час встановлення з 'єднання TLS з Webex Calling.

Завантажте останню версію Cisco Trusted Core Root Bundle зhttp://www.cisco.com/security/pki/, щоб оновити пакет Trustpool.

  1. Перевірте, чи існують сертифікати DigiCert Room CA і IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Якщо комерційних сертифікатів DigiCert Room CA та IdenTrust не існує, оновіть їх наступним чином:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Крім того, можна завантажити пакет сертифікатів і встановити його з локального сервера або флеш-пам 'яті локального шлюзу.

    Наприклад:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Перевірка:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Перш ніж почати

Переконайтеся, що ви виконали кроки в Центрі керування, щоб створити місцезнаходження та додати багажник для цього місцезнаходження. У наступному прикладі ви отримуєте інформацію з Control Hub.

1.

Введіть наступні команди, щоб увімкнути програму локального шлюзу (див. Довідкову інформацію про порт для Cisco Webex Calling для останніх підмереж IP, які потрібно додати до списку довіри):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Ось пояснення полів для конфігурації:

Запобігання шахрайству з дорожніми зборами
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Увімкнення вихідних IP-адрес суб 'єктів, від яких Локальний шлюз очікує законних викликів VoIP, таких як вузли Webex Calling, Unified CM вузли та IP PSTN.

  • За замовчуванням локальний шлюз блокує всі вхідні налаштування VoIP-викликів з IP-адрес, які відсутні в списку довіри. IP-адреси від набірних піерів з "IP-адресою цільової сесії" або групи серверів довіряються за замовчуванням, і вам не потрібно заповнювати їх тут.

  • IP-адреси в списку повинні збігатися з підмережами IP відповідно до регіонального центру обробки даних Webex Calling, до якого ви підключаєтеся. Додаткову інформацію див. в розділі Довідкова інформація щодо портів для Webex Calling.


     

    Якщо ваш локальний шлюз захищено брандмауером з обмеженням перетворення мережевих адрес, можна вимкнути список довірених IP-адрес в інтерфейсі з Webex Calling. Брандмауер вже захищає вас від несанкціонованого вхідного VoIP. Вимкнення дії зменшує ваші довгострокові накладні витрати на налаштування, оскільки ми не можемо гарантувати, що адреси вузлів виклику Webex залишатимуться фіксованими, і ви повинні налаштувати свій брандмауер для вузлів у будь-якому випадку.

  • Налаштуйте інші IP-адреси на інших інтерфейсах, наприклад: переконайтеся, що ви додали уніфіковані адреси CM до внутрішніх інтерфейсів.

  • IP-адреси повинні відповідати IP-адресі вузлів і outbound-proxy вирішує орендарю 200.

  • Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Мультимедійний вміст
voice service voip
 media statistics 
 media bulk-stats 
Базова функціональність SIP-to-SIP
allow-connections sip to sip
Додаткові послуги
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Вимикає ПОСИЛАННЯ та замінює ідентифікатор діалогового вікна у заголовку на ідентифікатор діалогового вікна.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Протокол факсу
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Вмикає T.38 для факсимільного зв 'язку, хоча трафік факсу не буде зашифровано.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.
Увімкнути глобальне приголомшення
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Коли ви пересилаєте дзвінок користувачеві Webex Calling (наприклад, як викликана, так і викликана сторона є підписниками Webex Calling, і якщо ви прив 'язуєте медіа на Webex Calling SBC), тоді медіа не може надходити на локальний шлюз, оскільки отвір не відкритий.

  • Функція прив 'язки оглушення на локальному шлюзі дозволяє надсилати локально створені запити оглушення по узгодженому медіа-шляху. Оглушення допомагає відкрити отвір у брандмауері.

  • Пароль Stun є обов 'язковою умовою для надсилання повідомлення Stun локальним шлюзом. Ви можете налаштувати брандмауери на БАЗІ Cisco IOS/IOS XE для перевірки наявності цього пароля та динамічного відкриття отворів (наприклад, без чітких правил входу-виходу). Але для розгортання локального шлюзу ви можете статично налаштувати брандмауер на відкриття точок у підмережах Webex Calling SBC. Таким чином, брандмауер повинен розглядати це як будь-який вхідний пакет UDP, який запускає відкриття отвору, не дивлячись явно на вміст пакета.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
G729
sip
g729 annexb-all

Дозволяє всі варіанти G729.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.
SIP
early-offer forced

Примушує локальний шлюз надсилати інформацію SDP у початковому повідомленні ЗАПРОШЕННЯ замість того, щоб чекати підтвердження від сусіднього вузла.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210.
2.

Налаштуйте «SIP-профіль 200».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Ось пояснення полів для конфігурації:

  • правило 9

    Переконайтеся, що ви вказуєте заголовок як “SIP-Req-URI” , а не “SIP-Req-URL” .

    Правило перетворюється між URI SIP і URL-адресами SIP, оскільки Webex Calling не підтримує URI SIP у повідомленнях запиту/відповіді, але потребує їх для SRV-запитів, наприклад: _sips._tcp.<outbound-proxy>.
  • правило 20

    Змінює заголовок From, включивши параметр OTG/DTG групи транків з Control Hub, щоб однозначно ідентифікувати місце локального шлюзу в межах підприємства.

  • Застосовує профіль SIP до класу голосу клієнта 200 (обговорюється пізніше) для всіх викликів Webex, пов 'язаних з трафіком. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

3.

Налаштування профілю кодека, визначення STUN та набору SRTP криптографії.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Ось пояснення полів для конфігурації:

  • Кодек класу голосу 99

    Дозволяє використання в сеансах обох кодеків g711 (mu й a-law). Застосовуйте приголомшення до всіх набірних пірів.

    Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.
  • Клас голосу srtp-crypto 200

    Визначає SHA1_80 як єдиний набір шифрів SRTP, який пропонується локальним шлюзом в SDP в пропозиції та відповіді. Webex Calling підтримує лише SHA1_80. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

  • Застосовує класифікацію голосу клієнта 200 (обговорюється пізніше), з яким стикається - Webex Calling.

  • Клас голосу приголомшливо-використовується 200

    Визначає використання оглушення. Застосовується приголомшливо до всіх набірних піерівWebex Calling -FACING (тег 2XX), щоб уникнути безпосереднього звуку, коли уніфікований телефон CM переадресовує дзвінок на інший телефон Webex Calling. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.


 

Якщо ваш прив 'язний носій на SBC ITSP і локальному шлюзі знаходиться за NAT, тоді зачекайте на вхідний медіапотік від ITSP. Ви можете застосувати команду Stun на ITSP, що стикається з пірами.


 

Для потоків дзвінків, що використовують оптимізацію медіа-шляху, потрібне використання stun ice-lite.

4.

Прив 'язати параметри концентратора керування до конфігурації локального шлюзу.

Додати виклик Webex як клієнта в локальному шлюзі. Вам потрібна конфігурація для реєстрації локального шлюзу під класом голосового орендаря 200. Ви повинні отримати елементи цієї конфігурації зі сторінки «Інформація про багажник» з Центру керування, як показано на наступному зображенні. У наведеному нижче прикладі відображаються поля, які відповідають відповідному CLI локального шлюзу.

Застосувати клієнт 200 до всіх викликів Webex, що стикаються з піерами (2xx тегом) у конфігурації локального шлюзу. Функція клієнта класу голосу дозволяє групувати та налаштовувати параметри SIP-трака, які в іншому випадку виконуються за допомогою голосового сервісу VoIP та sip-ua. Коли ви налаштовуєте клієнта і застосовуєте його під набором пірингових номерів, до конфігурацій локального шлюзу застосовується такий порядок переваг:

  • Конфігурація адресованої точки

  • Конфігурація клієнта

  • Глобальна конфігурація (голосова служба VoIP / sip-ua)

5.

Налаштуйте клієнта класу голосу 200, щоб увімкнути реєстрацію багажника від локального шлюзу до виклику Webex на основі параметрів, отриманих від Control Hub:


 

Наступний командний рядок і параметри є лише прикладами. Використовуйте параметри для власного розгортання.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Ось пояснення полів для конфігурації:

voice class tenant 200

Увімкнення певних глобальних конфігурацій для декількох орендарів на SIP транках, які дозволяють диференційовані послуги для орендарів.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Сервер реєстрації для локального шлюзу з налаштуванням оновлення кожні дві хвилини (50% від 240 секунд). Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Повноваження для оскарження реєстрації багажника. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Запит автентифікації для викликів. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Вимкнення заголовка SIP Remote-Party-ID (RPID), оскільки Webex Calling підтримує PAI, який увімкнено за допомогою CIO asserted-id pai. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764.

sip-server dns:40462196.cisco-bcld.com
Визначає сервери викликів Webex. Додаткову інформацію див. на вказаних нижче сторінках. https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Використовує однакове постійне з 'єднання для реєстрації та обробки дзвінків.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569.
srtp-crypto 200

Визначає voice class srtp-crypto 200 щоб вказати SHA1_80. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

session transport tcp tls
Встановлює транспорт до TLS. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.
url sips

Запит SRV повинен бути SIP, як підтримується SBC доступу; всі інші повідомлення змінюються на SIP за допомогою SIP-профілю 200.

error-passthru

Визначає функціональність відгуку про помилку SIP.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434.
asserted-id pai

Вмикає обробку PAI в локальному шлюзі. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203.

bind control source-interface GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що стикається з викликом Webex. Див., https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 щоб отримати додаткову інформацію.

bind media source-interface GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для інтерфейсу джерела носія, який стикається з викликом Webex. Див., https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 щоб отримати додаткову інформацію.

no pass-thru content custom-sdp

Команда за замовчуванням у клієнті. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288.

sip-profiles 200

Змінює SIP на SIP і змінює лінію/порт для ЗАПРОШЕННЯ і РЕЄСТРАЦІЇ повідомлень, як визначено в voice class sip-profiles 200. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Виклик Webex для доступу до SBC. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Прозоро передавати значення заголовка конфіденційності від вхідного до вихідного відрізку. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481.

Після того, як ви визначите клієнта 200 в локальному шлюзі і налаштуєте SIP VoIP dial-peer, шлюз ініціює TLS-з 'єднання до Webex Calling, після чого SBC доступу представляє свій сертифікат локальному шлюзу. Локальний шлюз перевіряє сертифікат SBC доступу Webex Calling, використовуючи кореневий пакет ЦС, який було оновлено раніше. Встановлює постійний сеанс TLS між локальним шлюзом і Webex Calling Access SBC. Потім локальний шлюз надсилає РЕЄСТР на SBC доступу, який оскаржується. AOR реєстрації виглядає як номер@домен. Номер отримується з облікових даних параметра number, а домен з registrar dns:<fqdn>. При оскарженні реєстрації:

  • ім 'я користувача, пароль та параметри сфери з облікових даних використовуються для побудови заголовка та SIP-профілю 200.

  • sIPS ПЕРЕТВОРЮЄ URL-адресу назад на SIP.

Реєстрація успішна, коли ви отримуєте 200 OK від SBC Access.

Для цього розгортання потрібна наступна конфігурація на локальному шлюзі:

  1. Орендарі класу голосового зв 'язку - Ви створюєте додаткових орендарів для телефонних піерів, які стикаються з ITSP, подібно до клієнта 200, який ви створюєте для Webex Calling, що стикається з телефонними піерами.

  2. URI класу голосу - Ви визначаєте шаблони IP-адрес/портів вузла для різних каналів, що завершуються на локальному шлюзі:

    • Виклик Webex до LGW

    • PSTN SIP термінал магістралі на LGW

  3. Вихідні дзвінки- ви можете направляти вихідні дзвінки з LGW до SIP-магістралі ITSP та Webex-дзвінків.

  4. Клас голосу DPG- можна викликати для націлювання на вихідні набірні піри з вхідного набірного піринга.

  5. Вхідні дзвінки- ви можете приймати вхідні дзвінки з ITSP і Webex.

Використовуйте конфігурації або для налаштування локального шлюзу, розміщеного на сайті партнера, або для шлюзу сайту клієнта, як показано на наступному зображенні.

1.

Налаштуйте наведені нижче клієнти класу голосових викликів.

  1. Застосовуйте орендар 100 класу голосу до всіх вихідних набираючих номерів, що стикаються з IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Застосуйте клас голосу клієнта 300 до всіх вхідних телефонних піерів з IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2.

Налаштуйте наступний URI класу голосу:

  1. Визначення IP-адреси хоста ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Визначення шаблону для однозначної ідентифікації локального шлюзу в межах підприємства на основі параметрів OTG або DTG магістральної групи Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Локальний шлюз наразі не підтримує підкреслювання «_» у шаблоні зіставлення. Як обхідний шлях використовується крапка «.» (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Ось пояснення полів для конфігурації:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Визначає вузол VoIP з тегом 101та надає змістовний опис для зручності керування та усунення несправностей.

    destination-pattern BAD.BAD

    Надає можливість вибору піраміди 101. Однак, ви можете викликати цей вихідний набір безпосередньо з вхідного набору за допомогою виразів dpg, які обходять критерії відповідності шаблону цифр. Ви використовуєте довільний шаблон на основі буквено-цифрових цифр, дозволених CLI шаблона призначення.

    session protocol sipv2

    Вказує, щопіар 101 обробляє ноги виклику SIP.

    session target ipv4:192.168.80.13

    Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. У цьому випадку на IP-адресу ITSP.

    voice-class codec 99

    Указує список бажаних параметрів кодека codec 99, який буде використано для цієї адресованої точки виклику.

    dtmf-relay rtp-nte

    Визначає RTP-NTE (RFC2833) як функціональну можливість DTMF, очікувану на цій гілці виклику.

    voice-class sip tenant 100

    Dial-peer успадковує всі параметри від клієнта 100, якщо цей самий параметр не визначено під самим dial-peer.

    no vad

    Вимикання виявлення голосової активності.

  2. Outbound dial-peer to Webex Calling (Ви оновлюєте вихідний dial-peer, щоб виконувати функцію вхідного dial-peer з Webex Calling, а також пізніше в посібнику з налаштування).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Пояснення щодо команд.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Визначає вузол VoIP з тегом 200201 і дає змістовний опис для зручності керування та усунення несправностей

    session target sip-server

    Вказує на те, що глобальний сервер SIP є призначенням для викликів із цієї адресованої точки виклику. Сервер викликів Webex, який ви визначаєте в клієнті 200, успадковується для набору піратів 200201.

    voice-class stun-usage 200

    Дозволяє локально створювати запити STUN на локальному шлюзі для надсилання узгодженого медіа-шляху. Оглушення допомагає відкрити отвір у брандмауері.

    no voice-class sip localhost

    Вимикає підміну назви локального вузла DNS замість фізичної IP-адреси у заголовках From, Call-ID та Remote-Party-ID вихідних повідомлень.

    voice-class sip tenant 200

    Dial-peer успадковує всі параметри від клієнта 200 (LGW <--> Webex Calling Trunk), якщо цей самий параметр не визначено під самим dial-peer.

    srtp

    Увімкнення SRTP для етапу виклику.

    no vad

    Вимикання виявлення голосової активності.

4.

Налаштуйте такі групи набору (dpg):

  1. Визначення групи адресованих точок виклику 100. Вихідна адресована точка виклику 101 є призначенням для будь-якої вхідної адресованої точки виклику, що викликає групу адресованих точок виклику 100. Ми застосовуємо DPG 100 до вхідного dial-peer 200201 для Webex Calling --> LGW --> PSTN шляху.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Визначення групи адресованих точок виклику 200 з вихідною адресованою точкою виклику 200201 як призначення для шляху PSTN --> Локальний шлюз --> Webex Calling. DPG 200 застосовується до вхідного набору-піра 100, який визначається пізніше.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5.

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Визначає вузол VoIP з міткою 100 та надає змістовний опис для зручності керування та усунення несправностей.

    session protocol sipv2

    Вказує, що обробка SIP-викликів обробляє 100 дзвінків.

    incoming uri via 100

    Визначає URI класу голосу 100 для збігу всього вхідного трафіку від IP PSTN до локального шлюзу на IP-адресі вузла ЧЕРЕЗ заголовок. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Вказує групу вузлів набору 200 для вибору вузла вихідного набору. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо цей самий параметр не визначений під самим dial-peer.

    no vad

    Вимикання виявлення голосової активності.

  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Оновлює функцію VoIP з тегом 200201 та надає змістовний опис для зручності керування та усунення несправностей.

    incoming uri request 200

    Вказує URI класу голосу 200 для збігу всього вхідного трафіку від Webex Calling до LGW на унікальному шаблоні dtg в URI запиту, унікально ідентифікуючи локальний шлюз в межах підприємства та в екосистемі Webex Calling. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Вказує групу вузлів 100 для вибору вузла вихідного вузла. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Обмежує кількість одночасних дзвінків до 250 між LGW і Webex Calling, припускаючи, що один набір абонентів стикається з Webex Calling як для вхідних, так і для вихідних дзвінків, як визначено в цій статті. Для отримання додаткової інформації про обмеження одночасних дзвінків, пов 'язаних з локальним шлюзом, дивhttps://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf...

З PSTN до Webex Calling

Збіг усіх вхідних дзвінків IP PSTN на локальному шлюзі з набором піраміди 100, щоб визначити критерій відповідності для заголовка VIA з IP-адресою IP PSTN. DPG 200 викликає вихідний набір піратів 200201, призначенням якого є сервер викликів Webex.

З Webex Calling до PSTN

Збіг всіх вхідних дзвінків Webex на локальному шлюзі з одноранговим кодом 200201, щоб визначити критерій відповідності для шаблону заголовка URI ЗАПИТУ з параметром OTG/DTG групи транків, унікальним для цього розгортання локального шлюзу. DPG 100 викликає вихідний набір 101, який має IP-адресу PSTN як цільовий пункт призначення.

Для цього розгортання потрібна наступна конфігурація на локальному шлюзі:

  1. Орендарі класу голосового зв 'язку - Ви створюєте більше клієнтів для набираючих номерів, які стикаються з Unified CM і ITSP, подібно до клієнта 200, який ви створюєте для набираючих номерів, які стикаються з Webex.

  2. URI класу голосу - Ви визначаєте шаблон для IP-адрес/портів вузла для різних каналів, що закінчуються на LGW з:

    • Уніфікований CM до LGW для пунктів призначення PSTN

    • Уніфікований CM до LGW для пунктів призначення Webex

    • Виклик Webex до пунктів призначення LGW

    • PSTN SIP термінал магістралі на LGW

  3. Серверна група класу Voice - Ви можете націлювати IP-адреси/порти для вихідних транків з:

    • LGW до об 'єднаного КМ

    • Виклик LGW до Webex

    • LGW до магістралі PSTN SIP

  4. Вихідні дзвінки - піери - Ви можете прокласти маршрут вихідних дзвінків з:

    • LGW до об 'єднаного КМ

    • Магістраль SIP ITSP

    • Webex Calling

  5. Клас голосу DPG- Ви можете викликати цільові вихідні набірні піри від вхідного набірного піринга.

  6. Вхідні дзвінки- ви можете приймати вхідні дзвінки від Unified CM, ITSP і Webex Calling.

1.

Налаштуйте наведені нижче клієнти класу голосових викликів.

  1. Застосувати орендар 100 голосового класу до всіх вихідних телефонних піерів, що стикаються з уніфікованим CM та IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Застосувати клас голосового орендаря 300 до всіх вхідних телефонних піерів з Unified CM та IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2.

Налаштуйте наступний URI класу голосу:

  1. Визначення IP-адреси хоста ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Визначте шаблон для однозначної ідентифікації локального шлюзу в межах підприємства на основі параметра OTG/DTG групи магістралей Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Локальний шлюз наразі не підтримує підкреслення "_" у шаблоні збігів. Як обхідний шлях, ви використовуєте "крапку". (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Визначення порту VIA сигналів Unified CM для транку Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Визначення IP-адреси джерела сигналів CUCM і порту VIA для транку PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3.

Налаштуйте наведені нижче групи серверів класу голосових викликів.

  1. Визначає IP-адресу та номер порту цільового вузла уніфікованого CM для уніфікованої CM групи 1 (5 вузлів). Unified CM використовує порт 5065 для вхідного трафіку на транку Webex Calling (Webex Calling <-> Локальний шлюз --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Визначає IP-адресу та номер порту цільового вузла уніфікованого CM для уніфікованої групи CM 2, якщо це застосовується:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Визначає IP-адресу цільового вузла Unified CM для групи 1 Unified CM (5 вузлів). Unified CM використовує порт 5060 за замовчуванням для вхідного трафіку на транку PSTN. Якщо номер порту не вказано, використовується порт за замовчуванням 5060. (PSTN <-> Локальний шлюз --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Визначає IP-адресу цільового вузла уніфікованого CM для уніфікованої групи CM 2, якщо це застосовується.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Визначає VoIP-діапазон з тегом 101, а для зручності керування та усунення несправностей надається змістовний опис.

    destination-pattern BAD.BAD

    Надає можливість вибору піраміди 101. Однак, ви можете викликати цей вихідний набір безпосередньо з вхідного набору за допомогою виразів dpg, які обходять критерії відповідності шаблону цифр. Ми використовуємо довільний шаблон на основі буквено-цифрових цифр, які дозволені CLI шаблону призначення.

    session protocol sipv2

    Вказує, що піар 101 обробляє ноги виклику SIP.

    session target ipv4:192.168.80.13

    Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. (У цьому випадку IP-адреса ITSP.)

    voice-class codec 99

    Указує список бажаних параметрів кодека codec 99, який буде використано для цієї адресованої точки виклику.

    voice-class sip tenant 100

    Dial-peer успадковує всі параметри від клієнта 100, якщо цей самий параметр не визначено під самим dial-peer.

  2. Вихідний дзвінок до Webex Calling (цей дзвінок оновлено, щоб він слугував вхідним дзвінком з Webex Calling пізніше в посібнику з налаштування.):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Визначає вузол VoIP з тегом 200201 та надає змістовний опис для зручності керування та усунення несправностей.

    session target sip-server

    Вказує на те, що глобальний SIP-сервер є призначенням для дзвінків з цього набору. Сервер викликів Webex, який визначено в клієнті 200, успадковується для цього набірного вузла.

    voice-class stun-usage 200

    Надає можливість надсилання локально згенерованих запитів STUN по узгодженому медіа-шляху. Оглушення допомагає відкрити отвір у брандмауері.

    no voice-class sip localhost

    Вимикає підміну назви локального вузла DNS замість фізичної IP-адреси у заголовках From, Call-ID та Remote-Party-ID вихідних повідомлень.

    voice-class sip tenant 200

    Dial-peer успадковує всі параметри від клієнта 200 (LGW <--> Webex Calling trunk), якщо цей самий параметр не визначено під самим dial-peer.

    srtp

    Увімкнення SRTP для етапу виклику.

  3. Вихідний набір - пір до багажника викликів Unified CM 's Webex:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Визначає VoIP-діапазон з тегом 301 та надає змістовний опис для зручності керування та усунення несправностей.

    session server-group 301

    Замість цільової IP-адреси сеансу у вузлі набору ви вказуєте на групу сервера призначення (сервер-група 301 для вузла набору 301), щоб визначити декілька цільових вузлів UCM, хоча у прикладі показано лише один вузол.

    Група серверів у вихідному набір- peer

    За допомогою декількох телефонних піерів у DPG та декількох серверів у групі телефонних піер-серверів ви можете досягти випадкового розподілу викликів між усіма абонентами обробки викликів Unified CM або полювання на основі визначених налаштувань. Кожна група серверів може містити до п’яти серверів (IPv4/v6 з портом або без нього). Друга адресована точка виклику й друга група серверів потрібні лише в тому випадку, якщо використовується понад п’ять вузлів-абонентів обробки викликів.

    Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Другий вихідний дзвінок до багажника викликів Unified CM, якщо у вас більше 5 уніфікованих вузлів CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Вихідна адресована точка виклику в напрямку транку PSTN Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Другий вихідний дзвінок до магістралі PSTN Unified CM, якщо у вас більше 5 уніфікованих вузлів CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5.

Налаштуйте наведену нижче групу адресованих точок виклику (DPG).

  1. Визначення DPG 100. Вихідна адресована точка виклику 101 є призначенням для будь-якої вхідної адресованої точки виклику, що викликає групу адресованих точок виклику 100. Ми застосовуємо DPG 100 до вхідного набору-піра 302, визначеного пізніше для уніфікованого шляху CM --> LGW --> PSTN:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Визначення DPG 200 з вихідною адресованою точкою виклику 200201 як призначення для шляху Unified CM --> Локальний шлюз --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Визначення DPG 300 для вихідних адресованих точок виклику 301 або 303 для шляху Webex Calling --> Локальний шлюз --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Визначення DPG 302 для вихідних адресованих точок виклику 305 або 307 для шляху PSTN --> Локальний шлюз --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Визначає вузол VoIP з тегом 100 та надає змістовний опис для зручності керування та усунення несправностей.

    session protocol sipv2

    Вказує, що обробка SIP-викликів обробляє 100 дзвінків.

    incoming uri via 100

    Визначає URI класу голосу 100 для всього вхідного трафіку від Unified CM до LGW на IP-адресі вузла заголовка. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Вказує групу набору 302 для вибору вихідного набору. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо цей самий параметр не визначений під самим dial-peer.

  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Оновлює функцію VoIP з тегом 200201 та надає змістовний опис для зручності керування та усунення несправностей.

    incoming uri request 200

    Визначає URI класу голосу 200 для всього вхідного трафіку від Unified CM до LGW на унікальному шаблоні dtg в URI запиту, унікально ідентифікуючи локальний сайт шлюзу в межах підприємства та в екосистемі викликів Webex. Див. https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Вказує групу набору 300 для вибору вихідного набору. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Кількість одночасних викликів між локальним шлюзом і Webex Calling обмежено до 250 за умови, що існує одна адресована точка виклику в напрямку Webex Calling для вхідних і вихідних викликів, як визначено в цьому посібнику. Докладніше про обмеження одночасних дзвінків, пов 'язані з локальним шлюзом, дивhttps://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf...

  3. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є Webex Calling:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Визначає VoIP-діапазон з тегом 300, і надається змістовний опис для зручності керування та усунення несправностей.

    incoming uri via 300

    Вказує URI класу голосу 300 на весь вхідний трафік від Unified CM до LGW через вихідний порт (5065). Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Вказує групу набору 200 для вибору вихідного набору. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо цей самий параметр не визначений під самим dial-peer.

  4. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є PSTN:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Визначає вузол VoIP з тегом 302 та надає змістовний опис для зручності керування та усунення несправностей.

    incoming uri via 302

    Визначає URI класу голосу 302 для всього вхідного трафіку від Unified CM до LGW через вихідний порт (5065). Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Вказує групу набору 100 для вибору вихідного набору. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо цей самий параметр не визначений під самим dial-peer.

IP PSTN до уніфікованої магістралі CM PSTN

Платформа виклику Webex до уніфікованого багажника викликів Webex CM

Уніфікована магістраль CM PSTN до IP PSTN

Уніфікований багажник виклику CM Webex до платформи виклику Webex

Діагностичні підписи (DS) проактивно виявляють загальні проблеми в локальному шлюзі на базі IOS XE і генерують сповіщення про подію електронною поштою, системним журналом або терміналом. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.

Діагностичні підписи (DS) - це XML-файли, які містять інформацію про тригерні події та дії, які слід виконати для інформування, усунення несправностей та усунення проблеми. Логіка виявлення проблем визначається за допомогою повідомлень системного журналу, подій SNMP, а також за допомогою періодичного моніторингу конкретних вихідних даних команди show. Типи дій включають збір вихідних даних команди show, створення консолідованого файлу журналу й передавання файлу в мережеве розташування, що надав користувач, як-от сервер FTP, SCP, HTTPS. Файли DS створюються інженерами TAC і мають цифровий підпис для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Інструмент пошуку діагностичних підписів (DSLT) - це єдине джерело для пошуку відповідних підписів для моніторингу та усунення різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінили, не вдалося встановити через помилку перевірки цілісності.

  • Сервер Simple Mail Transfer Protocol (SMTP), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що на локальному шлюзі працює IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для сповіщень електронною поштою.

Передумови

Локальний шлюз під керуванням IOS XE 17.3.2 або новішої версії

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте захищений сервер електронної пошти, який буде використовуватися для надсилання проактивного сповіщення, якщо на пристрої працює Cisco IOS XE 17.3.2 або новішої версії.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора для сповіщення.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Локальний шлюз, що працює 16.11.1 або вище

  1. Діагностичні підписи ввімкнено за замовчуванням

  2. Налаштуйте сервер електронної пошти, який використовуватиметься для надсилання упереджувальних сповіщень, якщо на пристрої запущено версію, що передує 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Налаштуйте змінну середовища ds_email з використанням адреси електронної пошти адміністратора, на яку потрібно надсилати сповіщення.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Локальний шлюз під керуванням версії 16.9.x

  1. Введіть наступні команди, щоб увімкнути діагностичні підписи.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Налаштуйте сервер електронної пошти, який використовуватиметься для надсилання упереджувальних сповіщень, якщо на пристрої запущено версію, що передує 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Налаштуйте змінну середовища ds_email з використанням адреси електронної пошти адміністратора, на яку потрібно надсилати сповіщення.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Нижче наведено приклад налаштування локального шлюзу, що працює на Cisco IOS XE 17.3.2, для надсилання проактивних сповіщень на адресу tacfaststart@gmail.com, використовуючи Gmail як захищений SMTP-сервер:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Локальний шлюз, що працює на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати певне налаштування облікового запису Gmail і надати певний дозвіл на правильну обробку електронної пошти з пристрою:

  1. Перейдіть до розділу Керувати обліковим записом Google > Безпека й увімкніть налаштування Доступ до менш безпечних додатків.

  2. Відповідь "Так, це я", коли Ви отримуєте електронного листа від Gmail, в якому йдеться про те, що "Google заборонив комусь входити до Вашого облікового запису за допомогою додатка, що не належить Google".

Встановлення діагностичних підписів для проактивного моніторингу

Моніторинг високої завантаженості центрального процесора

Цей DS відстежує завантаження 5-секундного процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, програма вимикає всі вади і видаляє всі діагностичні сигнатури, встановлені на локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Переконайтеся, що увімкнено SNMP за допомогою команди show snmp. Якщо не ввімкнено, налаштуйте команду «snmp-server manager».

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Висока завантаженість центрального процесора зі сповіщенням електронною поштою.

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33


    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високої завантаженості центрального процесора на локальному шлюзі.

Моніторинг реєстрації SIP магістралі

Цей DS перевіряє скасування реєстрації SIP-трака локального шлюзу з хмарою Cisco Webex Calling кожні 60 секунд. Після виявлення події скасування реєстрації, вона генерує сповіщення електронної пошти та системного журналу та видаляє себе після двох випадків скасування реєстрації. Щоб установити підпис, виконайте наведені нижче дії.

  1. Завантажте DS 64117 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    SIP-SIP

    Тип проблеми

    Скасування реєстрації SIP магістралі зі сповіщенням електронною поштою.

  2. Скопіюйте файл XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».

Моніторинг ненормальних роз 'єднань дзвінків

Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503.  Якщо збільшення кількості помилок більше або дорівнює 5 від останнього опитування, він генерує системний журнал та сповіщення електронною поштою. Щоб установити підпис, виконайте наведені нижче дії.

  1. За допомогою команди show snmp перевірте, чи увімкнено SNMP. Якщо його не ввімкнено, налаштуйте команду snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Виявлення аварійного відключення виклику SIP з повідомленням електронною поштою та системним журналом.

  3. Скопіюйте файл XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».

Встановлення діагностичних підписів для усунення несправностей

Діагностичні підписи (DS) також може бути використано для швидкого вирішення проблем. Інженери Cisco TAC створили декілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення даної проблеми, виявлення виникнення проблеми, збору правильного набору діагностичних даних та автоматичної передачі даних до Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.

Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, який рекомендується інженером TAC як частину підтримки.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog і автоматизувати збір діагностичних даних, використовуючи наступні кроки:

  1. Налаштуйте додаткову змінну середовища DS, ds_fsurl_prefix яка є шляхом файлового сервера Cisco TAC (cxd.cisco.com), до якого завантажуються зібрані діагностичні дані. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - це маркер завантаження файлу, який можна отримати від менеджера підтримки за наступною командою. Маркер передавання файлу можна створити в розділі Вкладення диспетчера запитів до служби підтримки за потреби.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Приклад:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Переконайтеся, що SNMP увімкнено за допомогою команди show snmp. Якщо його не ввімкнено, налаштуйте команду snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Переконайтеся, що встановлено моніторинг високого процесора DS 64224 як проактивний захід для вимкнення всіх зневаджувань та діагностичних сигнатур під час високого використання процесора. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Висока завантаженість центрального процесора зі сповіщенням електронною поштою.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    08.11.2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зареєстровано

    08.11.2020

Перевірити виконання діагностичних підписів

У наступній команді стовпець «Стан» команди показує, що діагностичний підпис додому змінюється на «виконується», тоді як Локальний шлюз виконує дію, визначену в підписі. Виведення статистики діагностики-підпису «показати виклик додому» є найкращим способом перевірити, чи діагностичний підпис виявляє подію, що становить інтерес, і виконати дію. Стовпець «Триггерний/Макс./Деінсталяція» вказує кількість разів, коли даний підпис спричинив подію, максимальну кількість разів, коли він визначається для виявлення події, і чи знімає підпис сам себе після виявлення максимальної кількості триггерних подій.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Виконується

08.11.2020 00:12:53

показати статистику діагностики-підпису додому

Ідентифікатор DS

Ім’я DS

Запущено/Максимальна кількість/Видалення

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Повідомлення електронної пошти, яке надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, деталі пристрою, версія програмного забезпечення, поточна конфігурація та показують виводи команд, які мають відношення до усунення даної проблеми.

Видалення діагностичних підписів

Діагностичні підписи, які використовуються для виправлення неполадок, зазвичай позначаються для видалення після виявлення певної кількості випадків проблеми. Якщо ви бажаєте видалити підпис вручну, отримайте ідентифікатор DS з виводу діагностичного підпису «Показати виклик додому» і виконайте наступну команду:

call-home diagnostic-signature deinstall <DS ID> 

Приклад:

call-home diagnostic-signature deinstall 64224 

Нові підписи періодично додаються до інструменту пошуку підписів діагностики на основі проблем, які зазвичай спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.

Перш ніж почати

  • Переконайтеся, що наступна базова конфігурація платформи, яку ви налаштовуєте, налаштована відповідно до політики та процедур вашої організації:

    • НТП

    • Списки ACL

    • ввімкнути паролі

    • первинний пароль

    • IP-маршрутизація

    • IP-адреси тощо

  • Вам потрібен мінімальний підтримуваний випуск IOS XE 17.6 для всіх розгортань локального шлюзу.

1.

Переконайтеся, що ви призначаєте дійсні та маршрутизувані IP-адреси будь-яким інтерфейсам рівня 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Інтерфейс для здійснення дзвінків Webex повинен бути доступним ззовні.

 

Концентратор керування можна налаштувати лише за допомогою FQDN/SRV локального шлюзу. Переконайтеся, що FQDN розв 'язується до IP-адреси інтерфейсу.

2.

Ви повинні попередньо налаштувати первинний ключ для пароля за допомогою наступних команд, перш ніж він буде використаний як облікові дані та спільні секрети. Паролі типу 6 шифруються за допомогою шифру AES та визначеного користувачем первинного ключа.

conf t
key config-key password-encrypt Password123
password encryption aes
3.

Налаштуйте сервер імен IP, щоб увімкнути пошук DNS. Пінг сервера імен IP і переконайтеся, що сервер доступний. Локальний шлюз повинен розв 'язувати адреси проксі-сервера виклику Webex за допомогою цієї DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4.

Увімкніть TLS 1.2 Exclusivity й прототип точки довіри за замовчуванням:


 
  • Підписаний і довірений сертифікат ЦС повинен бути розпізнаний.

  • Домен в URI заголовка контакту повідомлень запиту SIP (наприклад: Invite, Options) має бути присутнім у сертифікаті SAN для встановлення з 'єднання TLS.

  1. Створити ключ RSA, що відповідає довжині сертифіката кореневого сертифіката, за допомогою наступної команди:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Створіть точку довіри, щоб утримувати сертифікат, підписаний ЦС, за допомогою таких команд:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Створити запит на підписання сертифіката (CSR) за допомогою наступної команди:

    crypto pki enroll CUBE_CA_CERT

     
    • Використовуйте цей CSR для запиту сертифіката від одного з підтримуваних центрів сертифікації.

    • Переконайтеся, що пункт призначення багажника (FQDN або SRV), який налаштований на Control Hub, присутній в SAN сертифіката.

5.

Якщо кореневий сертифікат має проміжний ЦС, виконайте наступні команди:


 

Якщо немає проміжних центрів сертифікації, перейдіть до кроку 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Створити точку довіри для утримання кореневого сертифіката. (Виконайте наступні команди, якщо немає проміжного ЦС.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Налаштуйте SIP-UA для використання створеної вами точки довіри.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Перш ніж почати

  • Мережа для здійснення виклику Webex повинна використовувати загальнодоступну адресу IPv4. Адреси повністю кваліфікованих доменних імен (FQDN) або записів обслуговування (SRV) повинні відповідати загальнодоступній IPv4-адресі в Інтернеті.

  • Всі SIP та медіа-порти на зовнішньому інтерфейсі повинні бути доступними з Інтернету. Порти не повинні знаходитися за мережевою адресою (NAT). Переконайтеся, що брандмауер оновлено на компонентах мережі підприємства.

  • Встановіть підписаний сертифікат на локальному шлюзі.

    • Сертифікат повинен бути підписаний центром сертифікації, як зазначено в розділі " Які кореневі центри сертифікації підтримуються для дзвінків на аудіо- та відеоплатформи Cisco Webex?" .

    • FQDN, обраний з контрольного центру, повинен бути загальним ім 'ям (CN) або альтернативним ім' ям суб 'єкта (SAN) сертифіката. Наприклад:

      • Якщо багажник, налаштований з контрольного центру вашої організації, має london.lgw.cisco.com:5061 як FQDN локального шлюзу, то CN або SAN повинні містити london.lgw.cisco.com у сертифікаті.  

      • Якщо багажник, налаштований з контрольного центру вашої організації, має адресу london.lgw.cisco.com як адресу SRV локального шлюзу, CN або SAN повинні містити london.lgw.cisco.com у сертифікаті. Записи, на які посилається адреса SRV (CNAME, A Record або IP Address), є необов 'язковими в SAN.

      • У прикладі FQDN або SRV, який використовується для вашої магістралі, контактна адреса для всіх нових діалогових вікон SIP з вашого локального шлюзу повинна мати london.lgw.cisco.com у хостовій частині адреси SIP. Див., Крок 5 для налаштування.

  • Переконайтеся, що сертифікати підписані для використання клієнтом і сервером.

  • Необхідно завантажити пакет довіри на локальний шлюз, як зазначено в розділі "Які кореневі центри сертифікації підтримуються для дзвінків на аудіо- та відеоплатформи Cisco Webex?".

1.

Введіть наступні команди, щоб увімкнути програму локального шлюзу (див. Довідкову інформацію про порт для Cisco Webex Calling для останніх підмереж IP, які потрібно додати як список довіри):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Ось пояснення полів для конфігурації:

Запобігання шахрайству з дорожніми зборами
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Вмикає вихідні IP-адреси сутностей, від яких Локальний шлюз очікує законних викликів VoIP від однолітків Webex Calling.

  • За замовчуванням, локальний шлюз блокує всі налаштування вхідного VoIP-виклику з IP-адрес, що не входять до його довірчого списку. IP-адреси від однорангових операторів з "IP-адресою цільової сесії" або групою серверів довіряються за замовчуванням і тут не заповнюються.

  • IP-адреси в цьому списку повинні збігатися з підмережами IP відповідно до регіонального центру обробки даних Webex Calling, до якого підключається клієнт. Див. довідкову інформацію про виклик Webex для отримання додаткової інформації.


     

    Якщо ваш локальний шлюз знаходиться за брандмауером з обмеженим статичним NAT, вимкніть список довірених IP-адрес на інтерфейсі, який стикається з викликом Webex. Це пояснюється тим, що брандмауер захищає вас від несанкціонованих вхідних дзвінків VoIP. Ця дія зменшує ваші довгострокові накладні витрати на налаштування, оскільки адреси вузлів Webex Calling можуть змінюватися, і ви повинні налаштувати свій брандмауер для вузлів.

  • Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557.

Базова функціональність SIP-to-SIP
allow-connections sip to sip
Протокол факсу
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Вмикає T.38 для факсимільного зв 'язку, хоча трафік факсів не має бути зашифрованим. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.

SIP
early-offer forced

Примушує локальний шлюз надсилати інформацію SDP у початковому повідомленні ЗАПРОШЕННЯ замість того, щоб чекати підтвердження від сусіднього вузла.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html.
2.

Налаштуйте "кодек класу голосу 100".

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Ось пояснення полів для конфігурації:

Кодек класу голосу 100

Дозволяє використовувати як кодеки opus, так і g711 (mu і a-law) для сеансів. Застосовує бажаний кодек до всіх набірних вузлів. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.

3.

Налаштуйте "клас голосу Stun-usage 100", щоб увімкнути ICE.

voice class stun-usage 100 
stun usage ice lite

Ось пояснення полів для конфігурації:

Клас голосу приголомшливо-використовується 100

Визначає використання оглушення. Застосовується приголомшливо до всіх телефонних піерів Webex, щоб уникнути звуку, коли уніфікований телефон CM переадресовує дзвінок на інший телефон Webex.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
4.

Налаштуйте «клас голосу srtp-crypto 100», щоб обмежити підтримувану криптографію.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ось пояснення полів для конфігурації:

Клас голосу srtp-crypto 100
Визначає SHA1_80 як єдиний набір шифрів SRTP, який пропонується локальним шлюзом в SDP в режимі пропозиції та відповіді. Webex Calling підтримує лише SHA1_80.
Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.
5.

Налаштуйте «Профілі SIP 100». У цьому прикладі cube1.abc.lgwtrunking.com - це FQDN, обраний для локального шлюзу, а «172.x.x.x» - це IP-адреса інтерфейсу локального шлюзу, яка відповідає виклику Webex:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Ось пояснення полів для конфігурації:

правило 10 до правила 20
Забезпечує заміну IP-адреси локального шлюзу на FQDN у заголовку «Контакт» запиту та відповіді.

Це вимога для автентифікації вашого локального шлюзу, щоб використовувати його як канал в певному місці виклику Webex для вашої організації.

Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.
6

Налаштуйте такі чотири вихідні набірні піери:

  1. Налаштуйте перший вихідний дзвінок у напрямку Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Ось пояснення полів для конфігурації:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Визначає вузол VoIP з тегом 101 та надає змістовний опис для зручності керування та усунення несправностей. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Надає можливість вибору піраміди 101. Однак, ми викликаємо вихідний набір 101 безпосередньо від вхідного набірного піра, використовуючи оператори dpg, і що обходить критерії відповідності шаблону цифр. Ми використовуємо довільний шаблон, який базується на літерно-цифрових цифрах, дозволених CLI шаблону призначення. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Вказує, що піар 101 обробляє ноги виклику SIP. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Вказує цільову адресу FQDN призначення з Control Hub для надсилання етапу виклику. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100

    Вказує список 100 параметрів кодека, який буде використовуватися для набору101. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Налаштуйте решту вихідного дзвінка у напрямку Webex Calling. Кроки залишаються такими ж, як і на Кроці 6a, але мають іншу «ціль сеансу» для піерів.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Створіть групу пірингових дзвінків на основі пірингових дзвінків до Webex у активній/активній моделі.


 

Ця конфігурація застосовується до всіх регіонів, крім транків, які ви налаштовуєте в розташуванні в Сінгапурі. Див. Крок 8 для отримання додаткової інформації.

  1. Визначте dpg 100 за допомогою вихідного набору 101,102,103,104у напрямку Webex Calling. Застосуйте dpg 100 до вхідного набору - peer 100 для визначення PSTN або уніфікованого CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Ось пояснення полів для конфігурації:
dial-peer 101 preference 1 

Пов 'язує вихідний набір-пір з групою набір-пір 100 і налаштовує набір-пір 101, 102, 103 і 104 з тим же перевагою. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

8

Створіть групу мобільного зв 'язку на основі мобільного зв' язку до Webex Calling в основній/резервній моделі.


 

Ця конфігурація застосовується лише для транків, які ви налаштовуєте в місцях розташування в Сінгапурі.

  1. Визначте групу мобільних вузлів 100 за допомогою вихідного мобільного вузла 101,102,103,104 у напрямку Webex Calling. Застосуйте dpg 100 до вхідного набору - peer 100 для визначення PSTN або уніфікованого CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Ось пояснення полів для конфігурації:
dial-peer 101 and 102 preference 1 

Пов 'язує вихідний набір-пір з групою набір-пір 100 і налаштовує набір-пір 101 і 102 як першу перевагу. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

dial-peer 103 and 104 preference 2 

Пов 'язує вихідний набір-пір з групою набір-пір 100і налаштовує набір-пір 103 і 104 як друге налаштування. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

9

Налаштувати вхідний набір з Webex Calling. Вхідний матч базується на запиті URI.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Ось пояснення полів для конфігурації:

voice class uri 120 sip
Визначає шаблон відповідності для вхідного дзвінка з Webex Calling. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.
session transport tcp tls
Встановлює транспорт до TLS. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680.
destination dpg 120
Вказує групу набору 120 для вибору вихідного набору. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
incoming uri request 120

Збігає весь вхідний трафік від Webex Calling до Local Gateway за унікальним шаблоном dtg в URI запиту, унікально ідентифікуючи локальний сайт Gateway в межах підприємства та в екосистемі Webex Calling. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

Voice class srtp-crypto 100

Налаштовує бажані набори шифрів для лінії виклику SRTP (з 'єднання). Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

bind control source-interface GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що стикається з викликом Webex. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

bind media source-interface GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для інтерфейсу джерела носія, який стикається з викликом Webex. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

Для цього розгортання потрібна наступна конфігурація на локальному шлюзі:

  1. URI класу голосу - Ви можете визначити IP-адреси вузлів/шаблони портів для різних каналів, що закінчуються на локальному шлюзі:

    • Виклик Webex до LGW

    • PSTN SIP термінал магістралі на LGW

  2. Вихідні дзвінки- ви можете перенаправити відрізки вихідного дзвінка з LGW до SIP-магістралі постачальника послуг інтернет-телефонії (ITSP) та Webex-дзвінків.

  3. Клас голосу DPG- Ви можете викликати цільові вихідні набірні піри від вхідного набірного піринга.

  4. Вхідні дзвінки- ви можете приймати вхідні дзвінки з ITSP і Webex.

Використовуйте цю конфігурацію для налаштування локального шлюзу, розміщеного на сайті партнера, або локального шлюзу сайту клієнта. Дивіться нижче:

1.

Налаштуйте наступний URI класу голосу:

  1. Визначення IP-адреси хоста ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Визначення шаблону для однозначної ідентифікації локального шлюзу в межах підприємства. Використовуйте назву вузла локального шлюзу як шаблон відповідності уніфікованого ідентифікатора ресурсу (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Локальний шлюз наразі не підтримує підкреслювання «_» у шаблоні зіставлення. Як обхідний шлях, ви використовуєте "крапку". (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Визначає VoIP-діапазон з тегом 121 та надає змістовний опис для зручності керування та усунення несправностей. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Дозволяє вибрати набір 121. Однак, ви можете викликати цей вихідний набір безпосередньо з вхідного набору за допомогою виразів dpg, які обходять критерії відповідності шаблону цифр. Ви використовуєте довільний шаблон, який базується на літерно-цифрових цифрах, дозволених CLI шаблона призначення. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Вказує, що набір піраміди 121 обробляє ноги виклику SIP. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target ipv4:192.168.80.13

    Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. Ціль сесії тут - IP-адреса ITSP. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100.

    Вказує список 100 параметрів кодека, який слід використовувати для набору 121.

    Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

    dtmf-relay rtp-nte

    Визначає RTP-NTE (RFC2833) як можливість DTMF, що очікується на етапі виклику. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185.

    no vad

    Вимикання виявлення голосової активності. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Вихідний набір - піар до Webex Calling. Див. розділ Налаштування багажника на основі сертифікатів для налаштувань.

3.

Налаштуйте наступну групу пірингового набору (dpg):

  1. Визначає групу набору 120. Outbound dial-peer 121 є ціллю для Webex Calling--> LGW --> PSTN. Ви застосовуєте dpg 120 до вхідного dial-peer 110 для Webex Calling --> LGW --> PSTN шляху.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Ви повинні налаштувати dpg 120 на вхідний набір з Webex Calling, див. крок 9 у розділі Налаштування багажника на основі сертифіката для отримання додаткової інформації.

4.

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Визначає вузол VoIP з міткою 122 та надає змістовний опис для зручності керування та усунення несправностей. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    session protocol sipv2

    Вказує, що dial-peer 122 обробляє ноги виклику SIP. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    incoming uri via 100

    Визначає критерій відповідності заголовка VIA IP-адресі PSTN. Збігається з усіма вхідними ногами викликів IP PSTN на локальному шлюзі за допомогою піраміди набору 122. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Обходить класичні критерії відповідності вихідного мобільного зв 'язку на локальному шлюзі з призначенням dpg 100. Налаштуйте ногу вихідного виклику за допомогою піерів, визначених у dpg 100 призначення, тобто піер 101,102,103,104. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    no vad

    Вимикання виявлення голосової активності. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

Виклик PSTN до Webex:

Збіг усіх вхідних дзвінків IP PSTN на локальному шлюзі з набором 122, щоб визначити критерій відповідності для заголовка VIA з IP-адресою IP PSTN. Dpg 100 викликає вихідний набір 101,102, 103, 104, призначенням якого є сервер викликів Webex.

Виклик Webex до PSTN:

Збіг усіх вхідних етапів виклику Webex на локальному шлюзі з одноранговим кодом 110, щоб визначити критерій відповідності для шаблону заголовка URI ЗАПИТУ з назвою вузла локального шлюзу, унікального для розгортання локального шлюзу. Dpg 120 викликає вихідний набір 121, який має IP-адресу PSTN як цільовий пункт призначення.

Для цього розгортання потрібна наступна конфігурація на локальному шлюзі:

  1. URI класу голосу - Ви можете визначити шаблони IP-адрес/портів вузла для різних магістралей, що закінчуються на LGW з:

    • Уніфікований CM до LGW для пунктів призначення PSTN

    • Уніфікований CM до LGW для пунктів призначення Webex

    • Виклик Webex до пунктів призначення LGW

    • PSTN SIP магістральне приєднання до пунктів призначення LGW

  2. Серверна група класу Voice - можна визначити IP-адреси або порти для вихідних транків з:

    • LGW до об 'єднаного КМ

    • Виклик LGW до Webex

    • LGW до магістралі PSTN SIP

  3. Вихідні дзвінки - піери - Ви можете прокласти маршрут вихідних дзвінків з:

    • LGW до об 'єднаного КМ

    • Транк SIP постачальника послуг інтернет-телефонії (ITSP)

    • Webex Calling

  4. Клас голосу dpg- ви можете націлитися на виклик вихідних телефонних піерів з вхідного телефонного піра.

  5. Вхідні дзвінки- Ви можете приймати вхідні дзвінки від Unified CM, ITSP і Webex Calling.

1.

Налаштуйте наведені нижче URI класу голосових викликів.

  1. Визначає IP-адресу (IP-адресу) хоста ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Визначення шаблону для однозначної ідентифікації локального шлюзу в межах підприємства. Використовуйте ім 'я хосту локального шлюзу як необхідний шаблон відповідності уніфікованого ідентифікатора ресурсу (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    Наразі локальний шлюз не підтримує підкреслення "_" у шаблоні збігів. Як обхідний шлях, ми використовуємо крапку "". (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Визначення порту VIA сигналів Unified CM для транку Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Визначає уніфіковане джерело сигналізації CM IP і ЧЕРЕЗ порт для магістральної мережі PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2.

Налаштуйте наведені нижче групи серверів класу голосових викликів.

  1. Визначає IP-адресу та номер порту цільового вузла уніфікованого CM для уніфікованої CM групи 1 (5 вузлів). Unified CM використовує порт 5065 для вхідного трафіку на транку Webex Calling (Webex Calling <-> Локальний шлюз --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Визначення IP-адреси цільового хоста транку Unified CM і номера порту для групи 2 Unified CM (у разі застосування):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Визначення IP-адреси цільового хоста транку Unified CM для групи 1 Unified CM (5 вузлів). Unified CM використовує порт 5060 за замовчуванням для вхідного трафіку на транку PSTN. Використовуйте стандартний порт 5060, якщо не вказано номер порту. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Визначення IP-адреси цільового хоста транку Unified CM для групи 2 Unified CM (у разі застосування).

    voice class server-group 307
    ipv4 192.168.80.60
    
3.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Визначає VoIP-діапазон з тегом 121 та надає змістовний опис для зручності керування та усунення несправностей. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Дозволяє вибрати одноранговий набір 121. Однак, ми викликаємо цей вихідний набір безпосередньо від вхідного набірного піра, використовуючи оператори dpg, і що обходить критерії відповідності шаблону цифр. Ми використовуємо довільний шаблон на основі буквено-цифрових цифр, які дозволені CLI шаблону призначення. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587. session protocol sipv2

    Вказує, що набір піраміди 121 обробляє ноги виклику SIP.

    session target ipv4:192.168.80.13

    Вкажіть цільову адресу IPv4 для надсилання етапу виклику. (У цьому випадку IP-адреса ITSP.) Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    voice-class codec 100

    Вказує список 100 параметрів кодека, який ви використовуєте для набору 121.

    Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Вихідний набір - піар до Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Визначає вузол VoIP з тегом 200201, 200202, 200203, 200204 та надає змістовний опис для зручності керування та усунення несправностей.

    voice-class stun-usage 100

    Надіслати локально згенерований запит STUN по узгодженому медіа-шляху. Оглушення відкриває отвір у брандмауері.

    srtp

    Увімкнення SRTP для етапу виклику.

  3. Вихідний набір - пір до багажника викликів Unified CM 's Webex:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Визначає VoIP-діапазон з тегом 301 та надає змістовний опис для зручності керування та усунення несправностей.

    session server-group 301

    Визначає ціль сеансу декількох уніфікованих вузлів CM (серверна група 301 для набору 301), хоча в прикладі показано лише один вузол.

    Група серверів у вузлі вихідного набору

    Досягає випадкового розподілу викликів між усіма абонентами обробки викликів Unified CM або полювання на основі визначеної пріоритетності з декількома одноранговими серверами в dpg та декількома серверами в групі однорангових серверів. Кожна група серверів може містити до п’яти серверів (IPv4/v6 з портом або без нього). Ви можете використовувати лише другу групу набору і другу групу серверів для більш ніж п 'яти абонентів обробки дзвінків.

    Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Другий вихідний дзвінок до багажника викликів Unified CM, якщо у вас більше 5 уніфікованих вузлів CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Вихідна адресована точка виклику в напрямку транку PSTN Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Другий вихідний дзвінок до магістралі PSTN Unified CM, якщо у вас більше 5 уніфікованих вузлів CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4.

Налаштуйте наступну групу пірингового набору (DPG):

  1. Визначає dpg 121. Вихідний набір 121 є ціллю для будь-якого вхідного набірного набору, який викликає dpg 121. Застосувати dpg 121 до вхідного набору-піру 302, визначеного пізніше для уніфікованого шляху CM --> LGW --> PSTN:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Визначте DPG 100 з вихідним набором піратів 200201, 200202, 200203, 200204 як ціль для об 'єднаного шляху виклику CM --> LGW --> Webex:


     

    Переконайтеся, що зміни налаштувань базуються на розташуванні налаштованого локального шлюзу. Див. кроки 7 та 8 у розділі Налаштування транку на основі сертифіката для отримання додаткової інформації.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Визначте dpg 300 для вихідних комутаторів 301 або 303 для шляху LGW Unified CM Webex Calling--> -->:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Визначення DPG 302 для вихідних адресованих точок виклику 305 або 307 для шляху PSTN --> Локальний шлюз --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5.

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Визначає вузол VoIP з тегом 100 та надає змістовний опис для зручності керування та усунення несправностей.

    session protocol sipv2

    Вказує, що обробка SIP-викликів обробляє 100 дзвінків.

    incoming uri via 100

    Вказує URI класу голосу 100 для співставлення всього вхідного трафіку від IP PSTN до локального шлюзу НА вхідному IP-адресі вузла заголовка. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Вказує групу вузлів набору 302 для вибору вузла вихідного набору. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Ось пояснення полів для конфігурації:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Оновлює VoIP-діапазон з тегом 110 та надає змістовний опис для зручності керування та усунення несправностей.

    destination dpg 120

    Вказує групу вузлів набору 120 для вибору вузла вихідного набору. Див., https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 щоб отримати додаткову інформацію.

    Voice class srtp-crypto 100

    Налаштовує бажані набори шифрів для лінії виклику SRTP (з 'єднання). Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

    bind control source-interface GigabitEthernet0/0/1

    Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що стикається з викликом Webex.

    Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

    bind media source-interface GigabitEthernet0/0/1

    Налаштовує IP-адресу джерела для інтерфейсу джерела носія, який стикається з викликом Webex.

    Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

  3. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є Webex Calling:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Визначає вузол VoIP з тегом 300 та надає змістовний опис для зручності керування та усунення несправностей. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 300

    Вказує URI класу голосу 300 на весь вхідний трафік від Unified CM до LGW через вихідний порт (5065). Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Вказує групу вузлів набору 200 для вибору вузла вихідного набору. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

  4. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є PSTN:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Визначає вузол VoIP з тегом 302 та надає змістовний опис для зручності керування та усунення несправностей. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 302

    Визначає URI класу голосу 300 для збігу всього вхідного трафіку від Unified CM до локального шлюзу для місця призначення PSTN ЧЕРЕЗ порт. Порт 5060 можна використовувати як стандартний порт SIP. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.

    destination dpg 100

    Вказує групу вузлів 100 для вибору вузла вихідного вузла. Додаткову інформацію див. на сторінці https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

Діагностичні підписи (DS) проактивно виявляють загальні проблеми в локальному шлюзі на базі Cisco IOS XE і генерують сповіщення про подію електронною поштою, системним журналом або терміналом. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.

Діагностичні підписи (DS) - це XML-файли, які містять інформацію про тригерні події та дії, які слід виконати для інформування, усунення несправностей та усунення проблеми. Логіка виявлення проблем визначається за допомогою повідомлень системного журналу, подій SNMP, а також за допомогою періодичного моніторингу конкретних вихідних даних команди show. Типи дій включають збір вихідних даних команди show, створення консолідованого файлу журналу й передавання файлу в мережеве розташування, що надав користувач, як-от сервер FTP, SCP, HTTPS. Файли DS створюються інженерами TAC і мають цифровий підпис для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Інструмент пошуку діагностичних підписів (DSLT) - це єдине джерело для пошуку відповідних підписів для моніторингу та усунення різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінили, не вдалося встановити через помилку перевірки цілісності.

  • Сервер Simple Mail Transfer Protocol (SMTP), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що на локальному шлюзі працює IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для сповіщень електронною поштою.

Передумови

Локальний шлюз під управлінням IOS XE 17.6.1 або новішої версії

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте захищений сервер електронної пошти, який використовується для надсилання проактивного сповіщення, якщо пристрій працює ПІД УПРАВЛІННЯМ IOS XE 17.6.1 або новішої версії.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора для сповіщення.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Локальний шлюз з версією 17.6.1

  1. Щоб увімкнути діагностичні підписи, введіть наведені нижче команди.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Налаштуйте сервер електронної пошти, який буде використовуватися для надсилання проактивних сповіщень, якщо на пристрої працює версія раніше, ніж 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Налаштуйте змінну середовища за ds_email допомогою адреси електронної пошти адміністратора, яку ви сповіщаєте.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Нижче наведено приклад налаштування локального шлюзу, що працює на Cisco IOS XE 17.6.1, для надсилання проактивних сповіщень на адресу tacfaststart@gmail.com, використовуючи Gmail як захищений SMTP-сервер:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Локальний шлюз, що працює на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати певне налаштування облікового запису Gmail і надати певний дозвіл на правильну обробку електронної пошти з пристрою:

  1. Перейдіть до розділу Керувати обліковим записом Google > Безпека й увімкніть налаштування Доступ до менш безпечних додатків.

  2. Відповідь "Так, це я", коли Ви отримуєте електронного листа від Gmail, в якому йдеться про те, що "Google заборонив комусь входити до Вашого облікового запису за допомогою додатка, що не належить Google".

Встановлення діагностичних підписів для проактивного моніторингу

Моніторинг високої завантаженості центрального процесора

Цей DS відстежує завантаження 5-секундного процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, програма вимикає всі вади і видаляє всі діагностичні сигнатури, встановлені на локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Переконайтеся, що SNMP увімкнено за допомогою команди show snmp. Якщо не ввімкнено, налаштуйте команду «snmp-server manager».

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Висока завантаженість центрального процесора зі сповіщенням електронною поштою.

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установіть файл XML DS на локальному шлюзі.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33


    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високої завантаженості центрального процесора на локальному шлюзі.

Моніторинг ненормальних роз 'єднань дзвінків

Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503.  Якщо збільшення кількості помилок більше або дорівнює 5 від останнього опитування, він генерує системний журнал та сповіщення електронною поштою. Щоб установити підпис, виконайте наведені нижче дії.

  1. За допомогою команди show snmp перевірте, чи увімкнено SNMP. Якщо його не ввімкнено, налаштуйте команду snmp-server manager.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Виявлення аварійного відключення виклику SIP з повідомленням електронною поштою та системним журналом.

  3. Скопіюйте файл XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установіть файл XML DS на локальному шлюзі.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».

Встановлення діагностичних підписів для усунення несправностей

Діагностичні підписи (DS) також може бути використано для швидкого вирішення проблем. Інженери Cisco TAC створили декілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення даної проблеми, виявлення виникнення проблеми, збору правильного набору діагностичних даних та автоматичної передачі даних до Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.

Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити певну проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину підтримки.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog і автоматизувати збір діагностичних даних, використовуючи наступні кроки:

  1. Налаштуйте додаткову змінну середовища DS ds_fsurl_prefix, яка є шляхом файлового сервера CiscoTAC (cxd.cisco.com), куди передаються зібрані діагностичні дані. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - це маркер завантаження файлу, який можна отримати від менеджера підтримки, як показано нижче. Маркер завантаження файлу може бути згенерований у розділі "Додатки" Менеджера підтримки, якщо це необхідно.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Приклад:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Переконайтеся, що SNMP увімкнено за допомогою команди show snmp. Якщо його не ввімкнено, налаштуйте команду snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Рекомендуємо встановити High CPU monitoring DS 64224 як проактивний захід для вимкнення всіх зневаджувань та діагностичних сигнатур під час високого завантаження процесора. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Висока завантаженість центрального процесора зі сповіщенням електронною поштою.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зареєстровано

    2020-11-08:00:12:53

Перевірити виконання діагностичних підписів

У наступній команді стовпець «Стан» команди показує, що діагностичний підпис додому змінюється на «виконується», тоді як Локальний шлюз виконує дію, визначену в підписі. Виведення статистики діагностики-підпису «показати виклик додому» є найкращим способом перевірити, чи діагностичний підпис виявляє подію, що становить інтерес, і виконує дію. Стовпець «Триггерний/Макс./Деінсталяція» вказує кількість разів, коли даний підпис спричинив подію, максимальну кількість разів, коли він визначається для виявлення події, і чи знімає підпис сам себе після виявлення максимальної кількості триггерних подій.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Виконується

08.11.2020 00:12:53

показати статистику діагностики-підпису додому

Ідентифікатор DS

Ім’я DS

Запущено/Максимальна кількість/Видалення

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Сповіщення, надіслане електронною поштою під час виконання діагностичного підпису, містить ключові відомості, як-от тип проблеми, відомості про пристрій, версію програмного забезпечення, запущену конфігурацію і вихідні дані команди show, які стосуються виправлення певної проблеми.

Видалення діагностичних підписів

Використовуйте діагностичні сигнатури для усунення несправностей, які зазвичай визначаються для видалення після виявлення певної кількості проблем. Якщо ви бажаєте видалити підпис вручну, отримайте ідентифікатор DS з виводу діагностичного підпису «Показати виклик додому» і виконайте наступну команду:

call-home diagnostic-signature deinstall <DS ID> 

Приклад:

call-home diagnostic-signature deinstall 64224 

Нові підписи періодично додаються до інструменту пошуку підписів діагностики на основі проблем, які зазвичай спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.