Потік завдань налаштування локального шлюзу

Існує два варіанти налаштування локального шлюзу для багажника викликів Webex:

  • Багажник на основі реєстрації

  • Багажник на основі сертифікатів

Використовуйте потік завдань під локальним шлюзом на основі реєстрації або локальним шлюзом на основі сертифіката, щоб налаштувати локальний шлюз для магістралі викликів Webex. Див. розділ Початок роботи з локальним шлюзом , щоб отримати додаткові відомості про різні типи магістралей. Виконайте наступні дії на самому локальному шлюзі, використовуючи інтерфейс командного рядка (CLI). Ми використовуємо протокол ініціації сеансу (SIP) і транспортний захист транспортного рівня (TLS) для захисту багажника і безпечний протокол реального часу (SRTP) для захисту носіїв між локальним шлюзом і викликами Webex.

Перш ніж почати

  • Розуміння вимог до загальнодоступної комутованої телефонної мережі (PSTN) та локального шлюзу (LGW) на основі приміщень для викликів Webex. Докладніші відомості див. у розділі Привілейована архітектура Cisco для викликів Webex.

  • Ця стаття припускає, що виділена платформа Local Gateway існує без існуючої конфігурації голосу. Якщо ви змінюєте існуючий шлюз PSTN або розгортання локального шлюзу підприємства для використання в якості функції локального шлюзу для викликів Webex, то зверніть увагу на конфігурацію. Переконайтеся, що ви не переривали наявні потоки викликів і функції через внесені вами зміни.

  • Створіть транк у Control Hub і призначте його до розташування. Див. Налаштування стовбурів, груп маршрутів і планів набору для викликів Webex для отримання додаткової інформації.


Процедури містять посилання на довідкову документацію команди, де ви можете дізнатися більше про окремі параметри команди. Всі посилання на команди звертаються до командного посилання керованого шлюзу Webex, якщо не вказано інше (в цьому випадку посилання на команди звертаються до голосового командного посилання Cisco IOS). Ви можете отримати доступ до всіх цих посібників у Cisco Unified Border Element Посилання на команду .

Інформацію про сторонні SBC див. у відповідній довідковій документації продукту.


Щоб налаштувати інтерфейси TDM для гілок виклику ТМЗК на шлюзах Cisco TDM-SIP, див. Налаштування ISDN PRI .

Перш ніж почати

  • Переконайтеся, що наступна базова конфігурація платформи, яку ви налаштовуєте, налаштована відповідно до політики та процедур вашої організації:

    • НТП

    • Списки ACL

    • Увімкнути паролі

    • Основний пароль

    • IP-маршрутизація

    • IP-адреси тощо

  • Для всіх розгортань локальних шлюзів потрібен мінімальний підтримуваний реліз Cisco IOS XE 16.12 або IOS-XE 17.3.


Тільки КУБ підтримує локальний шлюз на основі реєстрації; ніякі інші SBC від третіх сторін не підтримуються.

1.

Переконайтеся, що ви призначаєте будь-які інтерфейси рівня 3, які мають дійсні та маршрутизовані IP-адреси:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2.

Перед використанням облікових даних та загальних секретів попередньо налаштуйте первинний ключ для пароля за допомогою наведених нижче команд. Ви шифруєте паролі типу 6 за допомогою шифру AES та визначеного користувачем первинного ключа.

conf t
key config-key password-encrypt Password123
password encryption aes
3.

Налаштуйте сервер імен IP, щоб увімкнути пошук DNS та пінг, щоб забезпечити доступність сервера. Локальний шлюз використовує DNS для вирішення адрес проксі-серверів Webex Calling:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4.

Увімкнути ексклюзивність TLS 1.2 та точку довіри за замовчуванням:

  1. Створіть заповнювач PKI trustpoint і назвіть його sampleTP.

  2. Призначте точку довіри як сигнальну точку довіри за замовчуванням в sip-ua.


     

    Переконайтеся, що сервер cn-san-validate встановлює з 'єднання з локальним шлюзом, лише якщо вихідний проксі-сервер, який ви налаштовуєте на клієнті 200 (описаний далі), збігається зі списком CN-SAN, який ви отримуєте від сервера.

    Для роботи TLS потрібна криптографічна точка довіри. Хоча вам не потрібен локальний сертифікат клієнта (наприклад, mTLS), налаштований для з 'єднання.

  3. Увімкніть ексклюзивність v1.2, щоб вимкнути TLS v1.0 та v1.1.

  4. Встановіть tcp-retry count на 1000 (5-мегасекундні множники = 5 секунд).

  5. Встановіть з 'єднання таймерів для встановлення TLS<wait-timer in="" sec="">. Діапазон становить 5–20 секунд, а за замовчуванням - 20 секунд. (LGW потрібно 20 секунд, щоб виявити збій TLS-з 'єднання, перш ніж він спробує встановити з' єднання з наступним доступним Webex Calling access SBC. CLI дозволяє адміністратору змінювати значення для адаптації до умов мережі та виявляти збої з 'єднання з Access SBC набагато швидше).


     

    Застосовується Cisco IOS XE 17.3.2 і пізніших версій.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5.

Оновіть пул довіри локального шлюзу:

Пакет довіри за замовчуванням не включає сертифікати "DigiCert Root CA" або "IdenTrust Commercial", які потрібні для перевірки сертифіката на стороні сервера під час встановлення TLS-з 'єднання до Webex Calling.

Завантажте останній "Cisco Trusted Core Root Bundle" з, http://www.cisco.com/security/pki/ щоб оновити пакет довірчого пулу.

  1. Перевірте, чи існують сертифікати DigiCert Room CA і IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Якщо комерційних сертифікатів DigiCert Room CA та IdenTrust не існує, оновіть їх наступним чином:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Крім того, ви можете завантажити пакет сертифікатів і встановити його з локального сервера або флеш-пам 'яті Local Gateway.

    Наприклад:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Перевірка:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Перш ніж почати

Переконайтеся, що ви виконали кроки в Control Hub, щоб створити розташування та додати транк для цього розташування. У наведеному нижче прикладі ви отримуєте інформацію з Control Hub.

1.

Введіть наступні команди, щоб увімкнути програму Local Gateway, див. розділ Port Reference Information for Cisco Webex Calling (Довідкова інформація про порт для виклику Cisco Webex), щоб дізнатися про останні підмережі IP, які потрібно додати до списку довіри:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Ось пояснення полів для конфігурації:

Запобігання платному шахрайству

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Вмикає вихідні IP-адреси об 'єктів, від яких локальний шлюз очікує законних викликів VoIP, таких як вузли виклику Webex, вузли уніфікованого CM та IP PSTN.

  • За замовчуванням локальний шлюз блокує всі вхідні налаштування VoIP-викликів з IP-адрес, які відсутні в списку довіри. IP-адреси від набраних абонентів з "цільовою IP-адресою сеансу" або групою серверів довіряються за замовчуванням, і вам не потрібно заповнювати тут.

  • IP-адреси в списку повинні відповідати підмережам IP відповідно до регіонального центру обробки даних Webex Calling, який ви підключаєте. Додаткову інформацію див. в розділі Довідкова інформація щодо портів для Webex Calling.


     

    Якщо ваш LGW знаходиться позаду брандмауера з обмеженим конусом NAT, ви можете відключити список довірених IP-адрес у інтерфейсі Webex Calling. Брандмауер вже захищає вас від небажаного вхідного VoIP. Вимкнути дію зменшує ваші довгострокові накладні витрати на конфігурацію, тому що ми не можемо гарантувати, що адреси вузлів Webex Calling залишаться фіксованими, і ви повинні налаштувати свій брандмауер для вузлів у будь-якому випадку.

  • Налаштуйте інші IP-адреси на інших інтерфейсах, наприклад: переконайтеся, що ви додаєте уніфіковані адреси CM до інтерфейсів, що спрямовані всередину.

  • IP-адреси повинні відповідати IP-адресам вузлів і outbound-proxy відповідає орендарю 200.

    Щоб дізнатися більше про те, як використовувати список довірених IP-адрес для запобігання шахрайству з оплатою дорожнього збору, див. розділ Довірений IP-адрес.

voice service voip
 media statistics 
 media bulk-stats 

Мультимедійний вміст

  • Статистика ЗМІ

    Вмикає моніторинг медіа на локальному шлюзі.

  • Масова статистика засобів масової інформації

    Дозволяє площині керування опитати площину даних для статистики масових викликів.

    Додаткову інформацію про ці команди див Медіа .

Базовий функціонал SIP-to-SIP

allow-connections sip to sip
  • Дозвіл на підключення SIP до SIP.

  • За замовчуванням голосові пристрої Cisco IOS або IOS XE не дозволяють вхідній гілці VoIP передаватися як VoIP.

    Докладніші відомості див. у розділі Дозволити з 'єднання.

Додаткові послуги

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Вимикає ПОСИЛАННЯ та замінює ідентифікатор діалогового вікна у заголовку на ідентифікатор однорангового діалогового вікна. Для отримання додаткової інформації див. розділ Додаткова послуга SIP.

Протокол факсу

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Вмикає T.38 для транспортування факсів, хоча трафік факсимільного зв’язку не буде зашифровано. Для отримання додаткової інформації про цю команду див. Протокол факсу t38 (голосова служба).

Увімкнути глобальний STUN

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Коли ви переадресовуєте виклик користувачеві Webex Calling (наприклад, обидві сторони, що викликаються, є абонентами Webex Calling, і якщо ви прив 'язуєте носій до Webex Calling SBC), то носій не може надходити до локального шлюзу, оскільки отвір не відкритий.

  • Функція прив 'язки STUN на локальному шлюзі дозволяє локально генерувати запити STUN для надсилання через узгоджений медіа-шлях. Оглушення допомагає відкрити отвір у брандмауері.

  • Пароль зупинки є обов’язковою умовою для того, щоб локальний шлюз міг надсилати повідомлення зупинки. Ви можете налаштувати брандмауери на базі Cisco IOS/IOS XE для перевірки пароля та динамічного відкриття отворів (наприклад, без чітких правил входу-виходу). Але для розгортання локального шлюзу ви налаштовуєте брандмауер статично, щоб відкривати отвори всередину і ззовні на основі підмереж Webex Calling SBC. Таким чином, брандмауер повинен розглядати підмережі SBC як будь-який вхідний пакет UDP, який запускає відкриття отвору без явного перегляду вмісту пакетів.

Для отримання додаткової інформації див. STUN flowdata agent-id та STUN flowdata shared-secret.

G729

sip
g729 annexb-all

Дозволяє всі варіанти G729. Для отримання додаткової інформації див. Додаток g729b-all.

SIP

early-offer forced

Примушує локальний шлюз надсилати інформацію SDP у початковому ПОВІДОМЛЕННІ-ЗАПРОШЕННІ замість очікування підтвердження від сусіднього вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція.

2.

Налаштуйте «Профіль SIP 200».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Ось пояснення полів для конфігурації:

  • правило 9

    Переконайтеся, що ви перерахували заголовок як “SIP-Req-URI” , а не “SIP-Req-URL” .

    Правило перетворюється між SIP URI та SIP URL-адресами, оскільки Webex Calling не підтримує SIP URI у повідомленнях запиту/відповіді, але потребує їх для SRV-запитів, наприклад: _sips._tcp.<outbound-proxy>.
  • правило 20

    Змінює заголовок From, щоб включити параметр OTG/DTG групи магістралей з Control Hub для однозначної ідентифікації сайту локального шлюзу в рамках підприємства.

  • Застосовує профіль SIP до клієнта голосового класу 200 (обговорюється пізніше) для всіх викликів Webex, пов 'язаних з трафіком. Докладніші відомості див. у розділі sip-профілі голосового класу.

    Докладніше про команди правил див. у розділі правило (голосовий переклад-правило).

3.

Налаштуйте профіль кодека, визначення STUN і набір SRTP Crypto.

voice class codec 99
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

 

Кодек Opus підтримується лише для транків ТМЗК на основі SIP. Якщо транк ТМЗК використовує голосове підключення T1/E1 або аналогове FXO, виключити бажаний параметр кодека 1 опус з кодек голосового класу 99 конфігурації.

Ось пояснення полів для конфігурації:

  • кодек голосового класу 99

    Дозволяє обидва кодеки g711 (mu-law і a-law) для сеансів. Застосуйте STUN до всіх циферблатів. Для отримання додаткової інформації див. Кодек голосового класу.

  • голосовий клас srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Вказує SHA1_80 як єдиний набір шифрів SRTP, який пропонує локальний шлюз у SDP у пропозиції та відповіді. Webex Calling підтримує лише SHA180._ Для отримання додаткової інформації про команду голосового класу, див. голосовий клас srtp-crypto.

  • Застосовується тенант голосового класу 200 (обговорюється пізніше) обличчям - Webex Calling.

  • голосовий клас stun-usage 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Визначає використання STUN. Застосовується до всіх дзвінків Webex (2XX тегів), щоб уникнути аудіозаписів, коли уніфікований телефон CM пересилає дзвінок на інший телефон Webex. Перегляньте дані про використання брандмауера STUN - зворотний потік та використання льоду STUN Lite.


 

Якщо ваш якірний носій на ITSP SBC і локальний шлюз знаходиться за NAT, то чекайте вхідного мультимедійного потоку від ITSP. Ви можете застосувати команду STUN на ITSP, що звертається до набраних абонентів.


 

Для потоків викликів із використанням оптимізації медіа-шляхів потрібне використання stun ice-lite. Щоб підтримувати шлюз Cisco SIP-to-TDM для оптимізації медіа на основі ICE-lite, налаштуйте одноранговий комутатор із зворотним зв’язком на шлюзі TDM як обхідний шлях. Щоб отримати додаткові технічні відомості, зверніться до відділу облікового запису або команди TAC.

4.

Параметри Map Control Hub для налаштування локального шлюзу.

Додайте Webex Calling як клієнта в локальному шлюзі. Вам потрібна конфігурація для реєстрації локального шлюзу під клієнтом голосового класу 200 . Ви повинні отримати елементи цієї конфігурації зі сторінки інформації про багажник з Центру керування, як показано на наступному зображенні. Наступний приклад показує поля, які відображаються на відповідному локальному шлюзі CLI.

Застосувати клієнта 200 до всіх Webex Calling обличчям dial-peers ( тег) в межах локального шлюзу конфігурації.2xx Функція орендаря голосового класу дозволяє групувати та налаштовувати параметри SIP-магістралі, які в іншому випадку виконуються в голосовому сервісі VoIP та sip-ua. Коли ви налаштовуєте орендаря і застосовуєте його під dial-peer, то наступний порядок переваг застосовується до конфігурацій локального шлюзу:

  • Конфігурація адресованої точки

  • Конфігурація клієнта

  • Глобальна конфігурація (голосовий сервіс VoIP / sip-ua)

5.

Налаштуйте клієнта голосового класу 200 , щоб дозволити реєстрацію магістралі від локального шлюзу до Webex Calling на основі параметрів, отриманих з Control Hub:


 

Наступний командний рядок і параметри є лише прикладами. Використовуйте параметри для власного розгортання.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Ось пояснення полів для конфігурації:

клієнт голосового класу 200

Увімкнення специфічних глобальних конфігурацій для декількох орендарів на стовбурах SIP, які дозволяють диференційовані послуги для орендарів. Для отримання додаткової інформації див. Орендар голосового класу.

реєстратор dns:40462196.cisco-bcld.com схема SIPS закінчується 240 refresh-ratio 50 tcp tls

Сервер реєстратора для локального шлюзу з налаштуванням реєстрації на оновлення кожні дві хвилини (50% від 240 секунд). Докладніше див. у розділі Реєстратор.

номер облікових даних Hussain6346_LGU ім 'я користувача _ Hussain2572 LGU пароль 0 meX71]~)VMF Realm BroadWorks

Облікові дані для запиту на реєстрацію багажника. Для отримання додаткової інформації див. Облікові дані (SIP UA).

автентифікація ім ' я користувача _ Hussain6346 LGU пароль 0 meX71]~)Vmf realm BroadWorks
аутентифікація ім ' я користувача _ Hussain6346 LGU пароль 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Запит автентифікації для викликів. Для отримання додаткової інформації див. Автентифікація (dial-peer).

немає ідентифікатора віддаленої сторони

Вимкнути заголовок SIP Remote-Party-ID (RPID), оскільки Webex Calling підтримує PAI, який увімкнено за допомогою CIO asserted-id pai . Докладніше див. у розділі remote-party-id.

з 'єднання-використання

Використовує одне і те ж постійне з 'єднання для реєстрації та обробки викликів. Докладніші відомості див. у розділі повторне використання з 'єднання.

srtp-crypto 200

Визначає голосовий клас srtp-crypto 200 , щоб вказати SHA1_80 (вказано на кроці 3). Для отримання додаткової інформації див. Голосовий клас srtp-crypto.

сесійний транспорт tcp tls

Встановлює транспорт до TLS. Для отримання додаткової інформації див. Сесія-транспорт.

url sips

SRV-запит повинен бути SIP, що підтримується SBC доступу; всі інші повідомлення змінюються на SIP за допомогою SIP-профілю 200.

error-passthru

Вказує функціональність відповіді на помилку SIP. Докладніші відомості див. у розділі Error-passthru.

asserted-id pai

Вмикає обробку PAI в Local Gateway. Для отримання додаткової інформації див. Стверджений ідентифікатор.

зв 'язати джерело управління-інтерфейс GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що передує Webex Calling.

зв 'язати джерело медіа-інтерфейс GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для інтерфейсу джерела медіафайлів із Webex Calling. Докладніші відомості про команди bind див. у розділі bind.

немає прохідного контенту custom-sdp

Команда за замовчуванням у клієнті. Докладніші відомості про цю команду див. у розділі Вміст з пропуском.

sip-профілі 200

Змінює SIP для SIP та змінює лінію/порт для ЗАПРОШЕННЯ та РЕЄСТРАЦІЇ повідомлень, як визначено в SIP-профілях 200 . Докладніші відомості див. у розділі sip-профілі голосового класу.

вихідний proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Виклик доступу SBC. Для отримання додаткової інформації див. Вихідний проксі-сервер.

політика конфіденційності passthru

Прозоро передайте значення заголовка конфіденційності від вхідного до вихідного етапу. Докладніше див. у розділі Політика конфіденційності.

Після визначення клієнта 200 в локальному шлюзі та налаштування SIP VoIP-піра, шлюз ініціює TLS-з 'єднання з Webex Calling, після чого SBC доступу представляє свій сертифікат локальному шлюзу. Локальний шлюз перевіряє сертифікат SBC доступу Webex Calling, використовуючи кореневий пакет CA, який оновлюється раніше. Встановлює постійний сеанс TLS між локальним шлюзом та SBC доступу до викликів Webex. Потім локальний шлюз надсилає РЕЄСТР до SBC доступу, який оскаржується. AOR реєстрації виглядає як номер@домен. Номер береться з параметра «номер» облікових даних і домену з «реєстратора dns:»<fqdn>. Коли реєстрація оскаржується:

  • Використовуйте ім 'я користувача, пароль і параметри realm з облікових даних, щоб побудувати заголовок і sip-профіль 200.

  • Перетворює URL-адресу SIPS назад у SIP.

Реєстрація успішна, коли ви отримуєте 200 OK від Access SBC.

Це розгортання вимагає наступної конфігурації на локальному шлюзі:

  1. Орендарі голосового класу - Ви створюєте інші орендарі для набраних абонентів, які стикаються з ITSP, подібні до орендаря 200, який ви створюєте для Webex Calling, який стикається з набраними абонентами.

  2. URI голосового класу - Ви визначаєте шаблони для IP-адрес хоста/портів для різних магістралей, що закінчуються на локальному шлюзі:

    • Webex дзвонить до LGW

    • Припинення стволу PSTN SIP на LGW

  3. Вихідні дзвінки- Ви можете маршрутизувати вихідні ноги викликів з LGW до ствола SIP ITSP та Webex Calling.

  4. Голосовий клас DPG- Ви можете викликати цільові вихідні дзвінки з вхідного дзвінка.

  5. Вхідні дзвінки- Ви можете приймати вхідні дзвінки від ITSP і Webex Calling.

Використовуйте конфігурації для налаштування локального шлюзу, розміщеного партнером, або шлюзу сайту клієнта, як показано на наступному зображенні.

1.

Налаштуйте наведені нижче клієнти класу голосових викликів.

  1. Застосувати тенант голосового класу 100 до всіх вихідних абонентів, які стикаються з IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Застосувати тенант голосового класу 300 до всіх вхідних дзвінків з IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2.

Налаштуйте наступний URI голосового класу:

  1. Визначення IP-адреси хоста ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Визначте шаблон для однозначної ідентифікації сайту локального шлюзу на підприємстві на основі параметра OTG або DTG групи магістралей Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Локальний шлюз наразі не підтримує підкреслення "_" у шаблоні матчу. Як обхідний шлях, ви можете використовувати крапку "." (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Ось пояснення полів для конфігурації:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Визначає VoIP-пір з тегом 101 і дає змістовний опис для простоти управління та усунення несправностей.

    destination-pattern BAD.BAD

    Дозволяє вибирати діалогове вікно 101. Однак ви викликаєте цей вихідний dial-peer безпосередньо з вхідного dial-peer, використовуючи оператори dpg, і це обходить критерії відповідності шаблону цифр. Ви використовуєте довільний шаблон, заснований на буквенно-цифрових цифрах, які дозволені CLI патерну призначення.

    session protocol sipv2

    Вказує, що Dial-peer 101 обробляє SIP-ноги виклику.

    session target ipv4:192.168.80.13

    Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. У цьому випадку на IP-адресу ITSP.

    voice-class codec 99

    Указує список бажаних параметрів кодека codec 99, який буде використано для цієї адресованої точки виклику.

    dtmf-relay rtp-nte

    Визначає RTP-NTE (RFC2833) як функціональну можливість DTMF, очікувану на цій гілці виклику.

    voice-class sip tenant 100

    Dial-peer успадковує всі параметри від клієнта 100, якщо той самий параметр не визначений під самим dial-peer.

    no vad

    Вимикання виявлення голосової активності.

  2. Вихідний dial-peer до виклику Webex (Ви оновлюєте вихідний dial-peer, щоб служити вхідним dial-peer від виклику Webex, а також пізніше в посібнику з налаштування).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Пояснення щодо команд.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Визначає VoIP-пір з тегом 200201 і дає змістовний опис для простоти управління та усунення несправностей

    session target sip-server

    Вказує на те, що глобальний сервер SIP є призначенням для викликів із цієї адресованої точки виклику. Сервер викликів Webex, який ви визначаєте в клієнті 200, успадковується для dial-peer 200201.

    voice-class stun-usage 200

    Дозволяє локально згенерованим запитам STUN на локальному шлюзі надсилати через узгоджений медіа-шлях. STUN допомагає відкрити отвір у брандмауері.

    no voice-class sip localhost

    Вимикає підстановку локального імені хоста DNS замість фізичної IP-адреси в заголовках From, Call-ID та Remote-Party-ID вихідних повідомлень.

    voice-class sip tenant 200

    Dial-peer успадковує всі параметри від клієнта 200 (LGW <--> Webex Calling Trunk), якщо ви не визначаєте той самий параметр під самим dial-peer.

    srtp

    Вмикає SRTP для етапу виклику.

    no vad

    Вимикання виявлення голосової активності.

4.

Налаштуйте наступні групи dial-peer (dpg):

  1. Визначення групи адресованих точок виклику 100. Вихідна адресована точка виклику 101 є призначенням для будь-якої вхідної адресованої точки виклику, що викликає групу адресованих точок виклику 100. Ми застосовуємо DPG 100 до вхідного dial-peer 200201 для Webex Calling --> LGW --> PSTN шляху.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Визначення групи адресованих точок виклику 200 з вихідною адресованою точкою виклику 200201 як призначення для шляху PSTN --> Локальний шлюз --> Webex Calling. Застосуйте DPG 200 до вхідного дзвінка-піра 100, який ви визначите пізніше.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5.

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Визначає VoIP-пір з міткою 100 і дає змістовний опис для простоти управління та усунення несправностей.

    session protocol sipv2

    Вказує, що Dial-peer 100 обробляє SIP-ноги виклику.

    incoming uri via 100

    Вказує URI голосового класу 100 для узгодження всього вхідного трафіку від IP PSTN до локального шлюзу на IP-адресі вузла VIA Header. Докладніше див. у розділі Вхідний URI.

    destination dpg 200

    Вказує групу вузлів набору 200 для вибору вузла вихідного набору. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    voice-class sip tenant 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо той самий параметр не визначений під самим dial-peer.

    no vad

    Вимикання виявлення голосової активності.

  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Оновлення VoIP-піра з тегом 200201 і дає змістовний опис для простоти управління і усунення несправностей.

    incoming uri request 200

    Вказує URI голосового класу 200, щоб відповідати всьому вхідному трафіку від Webex Calling до LGW за унікальним шаблоном dtg в URI запиту, однозначно ідентифікуючи сайт локального шлюзу на підприємстві та в екосистемі Webex Calling. Докладніше див. у розділі Вхідний URI.

    destination dpg 100

    Вказує групу вузлів набору 100 для вибору вузла вихідного набору. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    max-conn 250

    Обмежує кількість одночасних дзвінків до 250 між викликами LGW та Webex, припускаючи, що один набраний одноранговий комп 'ютер звертається до викликів Webex як для вхідних, так і для вихідних дзвінків, як визначено в цій статті. Для отримання додаткової інформації про ліміти одночасних викликів за участю локального шлюзу див. документ Перехід від уніфікованого виклику CM до виклику Webex.

З PSTN до Webex Calling

Відповідність всіх вхідних етапів виклику IP PSTN на локальному шлюзі з dial-peer 100, щоб визначити критерій відповідності для заголовка VIA з IP-адресою IP PSTN. DPG 200 викликає вихідний дзвінок-пір 200201, який має сервер викликів Webex як цільове призначення.

З Webex Calling до PSTN

Відповідність всіх вхідних етапів виклику Webex на локальному шлюзі з dial-peer 200201, щоб визначити критерій відповідності для шаблону заголовка URI ЗАПИТУ з параметром групи магістралей OTG/DTG, унікальним для цього розгортання локального шлюзу. DPG 100 викликає вихідний дзвінок-пір 101, який має IP-адресу IP PSTN як цільове призначення.

Це розгортання вимагає наступної конфігурації на локальному шлюзі:

  1. Орендарі голосового класу - Ви створюєте більше орендарів для набірників, які стикаються з уніфікованим CM та ITSP, подібно до орендаря 200, який ви створюєте для Webex Calling, який стикається з набірниками.

  2. URI голосового класу - Ви визначаєте шаблон для IP-адрес хоста/портів для різних стволів, що закінчуються на LGW з:

    • Уніфікований CM до LGW для пунктів призначення PSTN

    • Уніфікований CM до LGW для напрямків дзвінків Webex

    • Webex Дзвінки до пунктів призначення LGW

    • Припинення стволу PSTN SIP на LGW

  3. Група серверів голосового класу - Ви можете призначити IP-адреси/порти для вихідних стовбурів з:

    • LGW до уніфікованого CM

    • Дзвінки з LGW на Webex

    • LGW в PSTN SIP багажник

  4. Вихідні тактові абоненти - Ви можете маршрутизувати вихідні ноги виклику з:

    • LGW до уніфікованого CM

    • ITSP SIP багажник

    • Webex Calling

  5. Голосовий клас DPG- Ви можете викликати цільові вихідні дзвінки з вхідного дзвінка.

  6. Вхідні дзвінки - Ви можете приймати вхідні дзвінки від Unified CM, ITSP та Webex Calling.

1.

Налаштуйте наведені нижче клієнти класу голосових викликів.

  1. Застосувати тенант голосового класу 100 до всіх вихідних абонентів, які стикаються з уніфікованим CM та IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Застосувати тенант голосового класу 300 на всіх вхідних дзвінках з уніфікованого CM та IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2.

Налаштуйте наступний URI голосового класу:

  1. Визначення IP-адреси хоста ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Визначте шаблон для однозначної ідентифікації сайту локального шлюзу на підприємстві на основі параметра OTG/DTG групи магістралей Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Локальний шлюз наразі не підтримує підкреслення "_" у шаблоні матчу. Як обхідний шлях, ви використовуєте точку "." (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Визначення порту VIA сигналів Unified CM для транку Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Визначає уніфіковану сигнальну IP-адресу джерела CM та ЧЕРЕЗ порт для магістралі PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3.

Налаштуйте наведені нижче групи серверів класу голосових викликів.

  1. Визначає цільову IP-адресу вузла уніфікованого CM і номер порту для групи уніфікованого CM 1 (5 вузлів). Unified CM використовує порт 5065 для вхідного трафіку на транку Webex Calling (Webex Calling <-> Локальний шлюз --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Визначає цільову IP-адресу вузла уніфікованого CM і номер порту для групи уніфікованого CM 2, якщо це можливо:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Визначає цільову IP-адресу вузла уніфікованого CM для групи 1 уніфікованого CM (5 вузлів). Unified CM використовує порт 5060 за замовчуванням для вхідного трафіку на транку PSTN. Не вказавши номер порту, ви можете використовувати порт 5060 за замовчуванням. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Визначає цільову IP-адресу вузла уніфікованого CM для групи 2 уніфікованого CM, якщо це можливо.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Ось пояснення полів для конфігурації:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Визначає VoIP-пір з тегом 101, а для простоти управління та усунення несправностей надається змістовний опис.

    призначення-шаблон BAD.BAD

    Дозволяє вибирати діалогове вікно 101. Однак ви викликаєте вихідний dial-peer безпосередньо з вхідного dial-peer, використовуючи оператори dpg, і це обходить критерії відповідності шаблону цифр. Ви використовуєте довільний шаблон, заснований на буквенно-цифрових цифрах, які дозволені CLI патерну призначення.

    протокол сеансу sipv2

    Вказує, що Dial-peer 101 обробляє SIP-ноги виклику.

    цільова сесія ipv4:192.168.80.13

    Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. (У цьому випадку IP-адреса ITSP.)

    кодек голосового класу 99

    Вказує список налаштувань кодека 99 , щоб використовувати для цього набору.

    голосовий клас SIP клієнт 100

    Dial-peer успадковує всі параметри від орендаря 100, якщо ви не визначите той самий параметр під самим набором.

  2. Вихідний dial-peer до виклику Webex (Оновіть вихідний dial-peer, щоб служити вхідним dial-peer від виклику Webex):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Визначає VoIP-пір з тегом 200201 і дає змістовний опис для простоти управління та усунення несправностей.

    цільовий sip-сервер сеансу

    Вказує на те, що глобальний SIP-сервер є призначенням для дзвінків з тактового вузла 200201. Сервер викликів Webex, який визначається в клієнті 200, успадковується для Dial-peer 200201.

    голосовий клас stun-usage 200

    Дозволяє локально згенерованим запитам STUN надсилати через узгоджений медіа-шлях. STUN допомагає відкрити отвір у брандмауері.

    немає голосового класу SIP localhost

    Вимикає підстановку локального імені хоста DNS замість фізичної IP-адреси в заголовках From, Call-ID та Remote-Party-ID вихідних повідомлень.

    тенант SIP голосового класу 200

    Dial-peer успадковує всі параметри від клієнта 200 (LGW <--> Webex Calling trunk), якщо ви не визначаєте той самий параметр під самим dial-peer.

    srtp

    Вмикає SRTP для етапу виклику.

  3. Вихідний дзвінок-пір до ствола виклику Webex Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Визначає VoIP-пір з міткою 301 і дає змістовний опис для простоти управління та усунення несправностей.

    сеансова серверна група 301

    Замість цільової IP-адреси сеансу в тактовому вузлі ви вказуєте на групу сервера призначення (серверна група 301 для тактового вузла 301) для визначення декількох цільових вузлів UCM, хоча у прикладі показано лише один вузол.

    Група серверів у вихідному dial-peer

    За допомогою декількох абонентів в DPG і декількох серверів в групі абонентів, ви можете досягти випадкового розподілу дзвінків по всіх абонентів обробки викликів уніфікованого CM або полювання на основі визначених переваг. Кожна група серверів може містити до п’яти серверів (IPv4/v6 з портом або без нього). Вам потрібна лише друга група однорангового набору та друга група серверів, якщо використовується більше п 'яти абонентів обробки викликів.

    Для отримання додаткової інформації див. розділ Групи серверів у вузлах вихідного набору в посібнику Cisco Unified Border Element Configuration Guide - Cisco IOS XE 17.6 і далі.

  4. Другий вузол вихідного набору до ствола викликів Webex Unified CM, якщо у вас більше 5 вузлів Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Вихідна адресована точка виклику в напрямку транку PSTN Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Другий вихідний з 'єднувач з магістраллю PSTN уніфікованого CM, якщо у вас більше 5 вузлів уніфікованого CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5.

Налаштуйте наведену нижче групу адресованих точок виклику (DPG).

  1. Визначення DPG 100. Вихідна адресована точка виклику 101 є призначенням для будь-якої вхідної адресованої точки виклику, що викликає групу адресованих точок виклику 100. Ми застосовуємо DPG 100 до вхідного дзвінка-піра 302, визначеного пізніше для уніфікованого шляху CM --> LGW --> PSTN:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Визначення DPG 200 з вихідною адресованою точкою виклику 200201 як призначення для шляху Unified CM --> Локальний шлюз --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Визначте DPG 300 для вихідних дзвінків 301 або 303 для уніфікованого шляху CM виклику Webex --> LGW-->:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Визначення DPG 302 для вихідних адресованих точок виклику 305 або 307 для шляху PSTN --> Локальний шлюз --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6.

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Ось пояснення полів для конфігурації:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Визначає VoIP-пір з міткою 100 і дає змістовний опис для простоти управління та усунення несправностей.

    протокол сеансу sipv2

    Вказує, що Dial-peer 100 обробляє SIP-ноги виклику.

    вхідний URI через 100

    Вказує URI голосового класу 100 для всього вхідного трафіку від уніфікованого CM до LGW на IP-адресі вузла VIA заголовка. Докладніше див. у розділі Вхідний URI.

    призначення dpg 302

    Вказує групу 302 набору номера для вибору вихідного набору номера. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    тенант SIP голосового класу 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо ви не визначаєте один і той же параметр під самим dial-peer.

  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Оновлення VoIP-піра з тегом 200201 і дає змістовний опис для простоти управління і усунення несправностей.

    вхідний запит URI 200

    Вказує URI голосового класу 200 для всього вхідного трафіку від Unified CM до LGW за унікальним шаблоном dtg в URI запиту, однозначно ідентифікуючи сайт локального шлюзу на підприємстві та в екосистемі Webex Calling. Докладніше див. у розділі Вхідний URI.

    призначення dpg 300

    Вказує групу дзвінка-піра 300 для вибору вихідного дзвінка-піра. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    max-conn 250

    Обмежує кількість одночасних дзвінків до 250 між LGW та Webex Calling, якщо передбачається, що один дзвінок набраний на Webex Calling як для вхідних, так і для вихідних дзвінків, як визначено в цьому посібнику. Для отримання додаткової інформації про ліміти одночасних викликів за участю локального шлюзу див. документ Перехід від уніфікованого виклику CM до виклику Webex.

  3. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є Webex Calling:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей.

    вхідний URI через 300

    Вказує голосовий клас URI 300 для всього вхідного трафіку від уніфікованого CM до LGW через вихідний порт (5065). Докладніше див. у розділі Вхідний URI.

    призначення dpg 200

    Вказує групу дзвінка-піра 200 для вибору вихідного дзвінка-піра. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    тенант SIP голосового класу 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо ви не визначаєте один і той же параметр під самим dial-peer.

  4. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є PSTN:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Визначає VoIP-пір з міткою 302 і дає змістовний опис для простоти управління та усунення несправностей.

    вхідний URI через 302

    Вказує URI голосового класу 302 для всього вхідного трафіку від уніфікованого CM до LGW через вихідний порт (5065). Докладніше див. у розділі Вхідний URI.

    призначення dpg 100

    Вказує групу вузла набору 100 для вибору вихідного вузла набору. Докладніші відомості про налаштування групи аналогового набору див. у розділі Голосовий клас dpg.

    тенант SIP голосового класу 300

    Dial-peer успадковує всі параметри від клієнта 300, якщо ви не визначаєте один і той же параметр під самим dial-peer.

IP PSTN до уніфікованого CM PSTN trunk

Платформа Webex Calling для уніфікованого CM Webex Calling trunk

Уніфікований CM PSTN транк до IP PSTN

Уніфікований CM Webex Виклик ствола до платформи Webex Виклик

Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.

Діагностичні підписи (DS) - це XML-файли, які містять інформацію про події тригера проблеми та дії, які слід вжити для інформування, усунення несправностей та усунення проблеми. Ви можете визначити логіку виявлення проблеми за допомогою повідомлень системного журналу, подій SNMP та періодичного моніторингу конкретних виходів команди show.

Типи дій включають збирання виходів команди show:

  • Створення консолідованого файлу журналу

  • Завантаження файлу в надане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер

Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.

  • Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.

Передумови

Локальний шлюз під керуванням IOS XE 17.3.2 або новішої версії

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте захищений сервер електронної пошти, який буде використовуватися для надсилання проактивних сповіщень, якщо на пристрої встановлено Cisco IOS XE 17.3.2 або вище.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, щоб сповістити вас.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Локальний шлюз працює 16.11.1 або вище

  1. Діагностичні підписи ввімкнено за замовчуванням

  2. Налаштуйте сервер електронної пошти, який використовуватиметься для надсилання упереджувальних сповіщень, якщо на пристрої запущено версію, що передує 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Налаштуйте змінну середовища ds_email з використанням адреси електронної пошти адміністратора, на яку потрібно надсилати сповіщення.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Локальний шлюз під керуванням версії 16.9.x

  1. Введіть наступні команди, щоб увімкнути діагностичні підписи.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Налаштуйте сервер електронної пошти, який використовуватиметься для надсилання упереджувальних сповіщень, якщо на пристрої запущено версію, що передує 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Налаштуйте змінну середовища ds_email з використанням адреси електронної пошти адміністратора, на яку потрібно надсилати сповіщення.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Нижче наведено приклад конфігурації локального шлюзу, що працює на Cisco IOS XE 17.3.2 для надсилання проактивних сповіщень на адресу tacfaststart@gmail.com з використанням Gmail як захищеного SMTP-сервера:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Локальний шлюз, що працює на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати конкретне налаштування облікового запису Gmail та надати конкретний дозвіл на правильну обробку електронної пошти з пристрою:

  1. Перейдіть до розділу Керувати обліковим записом Google > Безпека й увімкніть налаштування Доступ до менш безпечних додатків.

  2. Відповідь "Так, це був я", коли ви отримуєте електронний лист від Gmail про те, що "Google заборонив комусь увійти у ваш обліковий запис, використовуючи додаток, що не належить Google".

Встановлення діагностичних підписів для проактивного моніторингу

Моніторинг високого використання ЦП

Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження та видаляє всі діагностичні підписи, встановлені в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Використовуйте команду show snmp, щоб увімкнути SNMP. Якщо ви не ввімкнули, то налаштуйте команду snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання процесора з повідомленням електронної пошти.

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33


    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.

Моніторинг реєстрації SIP багажника

Цей DS перевіряє наявність незареєстрованого локального шлюзу SIP Trunk з хмарою Webex Calling кожні 60 секунд. Після виявлення події скасування реєстрації він генерує повідомлення електронної пошти та системного журналу та видаляє себе після двох випадків скасування реєстрації. Щоб установити підпис, виконайте наведені нижче дії.

  1. Завантажте DS 64117 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    SIP-SIP

    Тип проблеми

    Скасування реєстрації SIP Trunk з повідомленням електронної пошти.

  2. Скопіюйте файл XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.

Моніторинг аномальних відключень викликів

Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503.  Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.

  1. Використовуйте команду show snmp, щоб перевірити, чи увімкнено SNMP. Якщо його не ввімкнено, налаштуйте команду snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.

  3. Скопіюйте файл XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установіть файл XML DS на локальному шлюзі.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено за допомогою . Стовпець статусу повинен мати «зареєстроване» значення.

Встановлення діагностичних підписів для усунення несправностей

Використовуйте діагностичні підписи (ДП) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Діагностичні підписи (ДП) усувають необхідність ручної перевірки виникнення проблеми та значно полегшують усунення переривчастих та перехідних проблем.

Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:

  1. Налаштуйте додаткову змінну середовища DS, ds_fsurl_prefix яка є шляхом файлового сервера Cisco TAC (cxd.cisco.com), до якого завантажуються зібрані діагностичні дані. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - це маркер завантаження файлу, який можна отримати з Support Case Manager за допомогою наступної команди. Маркер передавання файлу можна створити в розділі Вкладення диспетчера запитів до служби підтримки за потреби.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Приклад:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Переконайтеся, що SNMP увімкнено за допомогою команди show snmp. Якщо його не ввімкнено, налаштуйте команду snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Забезпечити встановлення моніторингу високого ЦП DS 64224 як запобіжного заходу для відключення всіх сигнатур налагодження та діагностики під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання процесора з повідомленням електронної пошти.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Переконайтеся, що підпис успішно встановлено за допомогою команди show call-home diagnostic-signature. Стовпець статусу повинен мати «зареєстроване» значення.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зареєстровано

    2020-11-08

Перевірка виконання діагностичних підписів

У наступній команді стовпець «Статус» команди show call-home diagnostic-signature змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, і виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Виконується

08.11.2020 00:12:53

показати статистику діагностичного підпису виклику додому

Ідентифікатор DS

Ім’я DS

Запущено/Максимальна кількість/Видалення

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.

Видалення діагностичних підписів

Використання діагностичних підписів для усунення несправностей зазвичай визначається для видалення після виявлення деяких проблемних випадків. Якщо ви хочете видалити підпис вручну, отримайте ідентифікатор DS з виводу команди show call-home diagnostic-signature і виконайте наступну команду:

call-home diagnostic-signature deinstall <DS ID> 

Приклад:

call-home diagnostic-signature deinstall 64224 

Нові підписи додаються до інструменту пошуку підписів діагностики періодично, на основі проблем, які зазвичай спостерігаються при розгортанні. Наразі TAC не підтримує запити на створення нових користувацьких підписів.

Для кращого управління шлюзами Cisco IOS XE ми рекомендуємо зареєструватися та керувати шлюзами через Control Hub. Це необов 'язкова конфігурація. Під час реєстрації ви можете використовувати параметр перевірки конфігурації в Центрі керування, щоб перевірити свою конфігурацію локального шлюзу та виявити будь-які проблеми з конфігурацією. В даний час тільки стовбури на основі реєстрації підтримують цю функціональність.

Для отримання додаткової інформації зверніться до наступного:

Перш ніж почати

  • Переконайтеся, що наступна базова конфігурація платформи, яку ви налаштовуєте, налаштована відповідно до політики та процедур вашої організації:

    • НТП

    • Списки ACL

    • увімкнути паролі

    • основний пароль

    • IP-маршрутизація

    • IP-адреси тощо

  • Ви вимагаєте мінімального підтримуваного випуску IOS XE 17.6 для всіх розгортань локального шлюзу.

1.

Переконайтеся, що ви призначаєте дійсні та маршрутизовані IP-адреси для будь-яких інтерфейсів рівня 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Інтерфейс до Webex Calling повинен бути доступний ззовні.

 

Ви можете налаштувати лише концентратор керування за допомогою FQDN/SRV локального шлюзу. Переконайтеся, що FQDN відповідає IP інтерфейсу.

2.

Попередньо налаштуйте первинний ключ для пароля за допомогою наведених нижче команд, перш ніж він буде використаний як облікові дані та загальні секрети. Паролі типу 6 шифруються з використанням шифру AES і визначеного користувачем первинного ключа.

conf t
key config-key password-encrypt Password123
password encryption aes
3.

Налаштуйте сервер імен IP, щоб увімкнути пошук DNS. Пінг сервера імен IP і переконайтеся, що сервер є доступним. Локальний шлюз повинен вирішувати адреси проксі-серверів Webex Calling за допомогою цього DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4.

Увімкнути ексклюзивність TLS 1.2 та точку довіри за замовчуванням:


 
  • Підписаний і надійний сертифікат ЦС повинен бути розпізнаний.

  • Домен в URI заголовка контакту повідомлень SIP-запиту (наприклад: Invite, Options) має бути присутнім у сертифікаті SAN для встановлення TLS-з 'єднання.

  1. Створіть ключ RSA, що відповідає довжині сертифіката кореневого сертифіката, за допомогою такої команди:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Створіть точку довіри для утримання сертифіката, підписаного CA, з наступними командами:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Створити запит на підписання сертифіката (CSR) з наступною командою:

    crypto pki enroll CUBE_CA_CERT

     

    Використовуйте цей CSR для запиту сертифіката в одному з підтримуваних центрів сертифікації.

    Переконайтеся, що пункт призначення багажника (FQDN або SRV), який ви налаштовуєте на Control Hub, присутній у SAN сертифіката.

5.

Якщо кореневий сертифікат має проміжний CA, то виконайте наступні команди:


 

Якщо проміжних центрів сертифікації немає, перейдіть до наступного кроку.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6.

Створіть точку довіри для зберігання кореневого сертифіката. Виконайте наступні команди, якщо немає проміжного CA:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7.

Налаштуйте SIP-UA, щоб використовувати створену вами точку довіри.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Перш ніж почати

  • Мережа до Webex Calling повинна використовувати загальнодоступну адресу IPv4. Повністю кваліфіковані доменні імена (FQDN) або адреси службових записів (SRV) повинні перетворюватися на загальнодоступну адресу IPv4 в Інтернеті.

  • Встановіть підписаний сертифікат на локальному шлюзі.

    • Центр сертифікації (CA) повинен підписати сертифікат, як зазначено в розділі   Які кореневі центри сертифікації підтримуються для дзвінків на аудіо- та відеоплатформи Cisco Webex? .

    • FQDN, вибраний з Control Hub, повинен бути загальним ім 'ям (CN) або альтернативним ім' ям суб 'єкта (SAN) сертифіката. Наприклад:

      • Якщо багажник, налаштований з Центру керування вашої організації, має london.lgw.cisco.com:5061 як FQDN локального шлюзу, то CN або SAN повинні містити london.lgw.cisco.com у сертифікаті. 

      • Якщо багажник, налаштований з Центру керування вашої організації, має адресу london.lgw.cisco.com як адресу SRV локального шлюзу, то CN або SAN повинні містити london.lgw.cisco.com у сертифікаті. Записи, які адреса SRV вирішує (CNAME, A Record або IP Address), є необов 'язковими в SAN.

      • У прикладі FQDN або SRV, який ви використовуєте для багажника, контактна адреса для всіх нових діалогів SIP з вашого локального шлюзу повинна містити london.lgw.cisco.com у головній частині адреси SIP. Див., Крок 5 для конфігурації.

  • Переконайтеся, що сертифікати підписані для використання клієнтами та серверами.

  • Завантажте пакет довіри до локального шлюзу, як зазначено в розділі Які кореневі центри сертифікації підтримуються для дзвінків на аудіо- та відеоплатформи Cisco Webex?.

1.

Введіть наступні команди, щоб увімкнути програму Local Gateway. (Див. довідкову інформацію про порт для виклику Cisco Webex для останніх підмереж IP, які слід додати як список довіри):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Ось пояснення полів для конфігурації:

Запобігання платному шахрайству

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Вмикає вихідні IP-адреси об 'єктів, від яких локальний шлюз очікує законних викликів VoIP, від вузлів виклику Webex.

  • За замовчуванням локальний шлюз блокує всі вхідні налаштування викликів VoIP з IP-адрес, які не входять до його списку довірених. IP-адреси від вузлів набору з "цільовою IP-адресою сеансу" або групою серверів є довіреними за замовчуванням і не заповнюються тут.

  • IP-адреси в цьому списку повинні відповідати підмережам IP відповідно до регіонального центру обробки даних Webex Calling, який підключає клієнт. Див. Довідкова інформація про порт для викликів Webex для отримання додаткової інформації.

  • Щоб дізнатися більше про те, як використовувати список довірених IP-адрес для запобігання шахрайству з оплатою дорожнього збору, див. розділ Довірений IP-адрес.

Базовий функціонал SIP-to-SIP

allow-connections sip to sip
  • Дозвіл на підключення SIP до SIP.

  • За замовчуванням голосові пристрої Cisco IOS або IOS XE не дозволяють вхідній гілці VoIP передаватися як VoIP.

  • Докладніші відомості про цю команду див. у розділі Дозволити з 'єднання.

Протокол факсу

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Вмикає T.38 для транспортування факсів, хоча трафік факсимільного зв’язку не шифрується. Для отримання додаткової інформації про цю команду див. Протокол факсу t38 (голосова служба).

SIP

early-offer forced

Примушує локальний шлюз надсилати інформацію SDP у початковому ПОВІДОМЛЕННІ-ЗАПРОШЕННІ замість очікування підтвердження від сусіднього вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція.

asymmetric payload full

Налаштовує протокол ініціації сеансу (SIP) для підтримки асиметричного корисного навантаження як для DTMF, так і для динамічних корисних навантажень кодеків. Для отримання додаткової інформації про цю команду див. Асиметричне корисне навантаження.

2.

Налаштуйте "кодек голосового класу 100".

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

 

Кодек Opus підтримується лише для транків ТМЗК на основі SIP. Якщо транк ТМЗК використовує голосове підключення T1/E1 або аналогове FXO, виключити бажаний параметр кодека 1 опус з кодек голосового класу 100 конфігурації.

Ось пояснення полів для конфігурації:

кодек голосового класу 100

Дозволяє кодеки opus і g711 (mu і a-law) для сеансів. Застосовує бажаний кодек до всіх циферблатів. Для отримання додаткової інформації див. Кодек голосового класу.

3.

Налаштуйте голосовий клас stun-usage 100 , щоб увімкнути ICE.

voice class stun-usage 100 
stun usage ice lite

Ось пояснення полів для конфігурації:

голосовий клас stun-usage 100

Визначає використання STUN. Застосовується STUN до всіх дзвінків Webex, з якими стикаються абоненти, щоб уникнути аудіозаписів, коли уніфікований телефон CM пересилає виклик на інший телефон Webex. Для отримання додаткової інформації див. Використання голосового класу STUN та використання STUN Ice Lite.


 

Для потоків викликів із використанням оптимізації медіа-шляхів потрібне зупинене використання ICE-lite. Щоб підтримати шлюз SIP-to-TDM для оптимізації медіа на основі ICE-lite, налаштуйте циклічний циферблатний вузол на шлюзі TDM як обхідний шлях. Щоб отримати додаткові технічні відомості, зверніться до відділу облікового запису або команди TAC.

4.

Налаштуйте команду, щоб обмежити підтримку криптографії.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ось пояснення полів для конфігурації:

голосовий клас srtp-crypto 100
Вказує SHA1_80 як єдиний набір шифрів SRTP, який пропонує локальний шлюз у SDP у пропозиції та відповіді. Webex Calling підтримує лише SHA180._
Для отримання додаткової інформації див. Голосовий клас srtp-crypto.
5.

(Для SBC з загальнодоступними IP-адресами виконайте цей крок.) Налаштуйте «SIP-профілі 100». У прикладі cube1.abc.lgwtrunking.com - це FQDN, вибраний для локального шлюзу, а "192.65.79.21" - це загальнодоступна IP-адреса інтерфейсу локального шлюзу, яка стосується викликів Webex:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Ось пояснення полів для конфігурації:

правило 10 і правило 20

Забезпечує заміну IP-адреси локального шлюзу на FQDN у заголовку запиту та відповіді «Контакт». Це вимога для автентифікації вашого локального шлюзу для використання в якості багажника в даному місці виклику Webex для вашої організації.


 

Пропустіть наступний крок, якщо ви налаштували SBC з загальнодоступними IP-адресами.

6.

(Виконайте цей крок для SBC після статичного NAT.) Налаштуйте SBC для статичного NAT (необов 'язково). У цьому прикладі cube1.abc.lgwtrunking.com - це FQDN, вибраний для локального шлюзу, а "10.80.13.12" - це IP-адреса інтерфейсу SBC для викликів Webex, а "192.65.79.20" - загальнодоступна IP-адреса NAT.

Якщо SBC розгорнуто зі статичним NAT, то нижченаведені конфігурації вхідного та вихідного SIP-профілю необхідні для зміни приватної IP-адреси на загальнодоступну IP-адресу NAT у запиті та відповіді SIP.

SIP-профілі для вихідних повідомлень до Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
SIP-профілі для вхідних повідомлень від Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Докладніші відомості див. у розділі sip-профілі голосового класу.

Для отримання додаткової інформації див. Правило (переклад голосу-правило).

7.

Налаштуйте наступний вихідний dial-peer:

  1. Налаштуйте вихідний дзвінок до Webex Calling.


     

    Створіть транк у Control Hub і призначте його до розташування. Для отримання додаткової інформації див. розділ Налаштування стовбурів, груп маршрутів та планів набору для викликів Webex.

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Ось пояснення полів для конфігурації:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Визначає VoIP-пір з тегом 101 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    протокол сеансу sipv2

    Вказує, що Dial-peer 101 обробляє SIP-ноги виклику. Для отримання додаткової інформації див. протокол сеансу (dial-peer).

    цільовий dns сеансу: <insert us01.sipconnect.bcld.webex.com="">

    Вказує цільову адресу SRV призначення з Центру керування для надсилання етапу виклику. Для отримання додаткової інформації див. Ціль сеансу (VoIP dial-peer).


     

    Починаючи з Cisco IOS XE Cupertino 17.9.1a підтримується вищевказана цільова конфігурація адреси SRV.

    сесійний транспорт tcp tls

    Вузол SIP використовує захист транспортного рівня (TLS) через протокол транспортного рівня TCP.

    призначення e164-pattern-map 2002

    Ця команда використовується для зв 'язування карти шаблону E.164 з вузлом набору. 2002 визначає мапу призначення E.164.

    кодек голосового класу 100

    Вказує список 100 налаштувань кодека, який слід використовувати для тактового вузла 101 . Для отримання додаткової інформації див. Кодек голосового класу.

    профілі SIP голосового класу 100

    За замовчуванням використовується базовий шаблон sip-профілю 100. Якщо SBC налаштовано зі статичним NAT, то ми рекомендуємо відобразити вихідний sip-профіль 200. Для отримання додаткової інформації див. профілі SIP голосового класу.

    тенант SIP голосового класу 200

    Рекомендовано використовувати клієнтів із транкінговими вузлами набору, де кожен транк має власний порт прослуховування, сертифікат TLS і список перевірки CN або SAN. Тут профіль tls, пов’язаний із клієнтом, містить точку довіри, яка буде використовуватися для прийняття або створення нових підключень, а також список CN або SAN для перевірки вхідних підключень.

    опції голосового класу SIP-підтримка профілю 100

    Ця команда використовується для моніторингу групи SIP-серверів або кінцевих точок за допомогою певного профілю (100).

  2. Налаштуйте клієнта для Webex Calling.

    
    voice class tenant 200
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Ось пояснення полів для конфігурації:

    Голосовий клас Орендар 200

    Рекомендовано використовувати клієнтів із транкінговими вузлами набору, де кожен транк має власний порт прослуховування, сертифікат TLS і список перевірки CN або SAN. Тут профіль tls, пов’язаний із клієнтом, містить точку довіри, яка буде використовуватися для прийняття або створення нових підключень, а також список CN або SAN для перевірки вхідних підключень.

    Захист порту прослуховування 5061

    Установлення певного порту прослуховування SIP у конфігурації клієнта. Безпечний визначає значення порту TLS. Безпечний діапазон номерів портів: 1—65535.

    немає ідентифікатора віддаленої сторони

    Відключає переклад Remote-Party-ID.

    SRTP-CRYPTO 100

    Налаштовує бажані набори шифрів для етапу виклику SRTP (з 'єднання). Для отримання додаткової інформації див. Голосовий клас srtp-crypto.

    Локальний хост DNS: cube1.abc.lgwtrunking.com

    Глобально налаштовує голосові шлюзи Cisco IOS, Cisco Unified Border Elements (Cisco UBEs) або Cisco Unified Communications Manager Express (Cisco Unified CME) для заміни імені хоста або домену доменної системи іменування (DNS) як імені localhost замість фізичної IP-адреси в заголовках From, Call-ID та Remote-Party-ID у вихідних повідомленнях.

    сесійний транспорт tcp tls

    Встановлює транспорт до TLS. Для отримання додаткової інформації див. Сесія-транспорт.

    Немає оновлення сеансу

    Глобальне вимкнення оновлення сеансу SIP.

    прив'язка джерела управління інтерфейсом GigabitEthernet0/0/2

    Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що стоїть перед Webex Calling. Докладніші відомості див. у розділі bind.

    прив'язати медіа-інтерфейс GigabitEthernet0/0/2

    Налаштовує IP-адресу джерела для інтерфейсу джерела мультимедійних даних, з яким стикається Webex Calling. Докладніші відомості див. у розділі bind.

    Конфіденційність-політика passthru

    Налаштування параметрів політики конфіденційності на глобальному рівні. Передає значення конфіденційності від отриманого повідомлення до наступного етапу виклику.

  3. Налаштуйте профіль параметрів SIP.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Ось пояснення полів для конфігурації:

    голосовий клас sip-options-keepalive 100

    Налаштовує профіль Keepalive і входить в режим конфігурації голосового класу. Ви можете налаштувати час (у секундах), коли пінг SIP OODO надсилається до кінцевої точки, коли з 'єднання серцебиття з кінцевою точкою знаходиться в стані UP або Down.

    Цей профіль Keepalive спрацьовує з набраного піра, налаштованого на Webex.

    Щоб гарантувати, що заголовки контактів включають повне доменне ім 'я SBC, використовується наступний профіль. Правила 30, 40 і 50 потрібні лише тоді, коли SBC налаштовано зі статичним NAT.

    У цьому прикладі cube1.abc.lgwtrunking.com - це FQDN, вибраний для локального шлюзу, а "10.80.13.12" - це IP-адреса інтерфейсу SBC для викликів Webex, а "192.65.79.22" - загальнодоступна IP-адреса NAT:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Створіть групу абонентів на основі вузла набору для Webex Calling в активній або неактивній моделі.


 

Ця конфігурація застосовується до всіх регіонів, крім багажників, які ви налаштовуєте в сінгапурському місці. Див. Крок 9 для отримання додаткової інформації.

  1. Визначити DPG 100 з вихідним набором 101 у напрямку Webex Calling. Застосувати DPG 100 до вхідного набору 100 для визначення PSTN або Уніфікованого CM.

voice class dpg 100
dial-peer 101 preference 1 
Ось пояснення полів для конфігурації:
dial-peer 101 preference 1 

Пов 'язує вихідний dial-peer з групою dial-peer 100 і налаштувати dial-peer 101 з такою ж перевагою. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

9

Налаштуйте вхідний дзвінок з Webex Calling. Вхідний збіг базується на запиті URI.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Ось пояснення полів для конфігурації:

голосовий клас URI 120 SIP

Визначає шаблон відповідності для вхідного дзвінка з Webex Calling. Докладніші відомості див. у розділі Налаштування SIP URI голосового класу.

сесійний транспорт tcp tls

Встановлює транспорт до TLS. Для отримання додаткової інформації див. Сесія-транспорт.

призначення dpg 300

Визначає групу однорангового набору 120 щоб вибрати вихідний вузол набору. Докладніші відомості про групи з одноранговим набором можна знайти в розділі dpg голосового класу.

вхідний запит URI 120

Відповідає всьому вхідному трафіку від Webex Calling до Local Gateway на основі імені хоста в URI запиту, однозначно ідентифікуючи сайт Local Gateway на підприємстві та в екосистемі Webex Calling. Докладніше див. у розділі Вхідний URI.

профіль SIP голосового класу 100

За замовчуванням використовується базовий шаблон sip-профілю 100. Якщо SBC налаштовано зі статичним NAT, то ми рекомендуємо відобразити вхідний sip-профіль 201. Докладніші відомості див. у розділі sip-профілі голосового класу.

голосовий клас srtp-crypto 100

Налаштовує бажані набори шифрів для етапу виклику SRTP (з 'єднання). Для отримання додаткової інформації див. Голосовий клас srtp-crypto.

зв 'язати джерело управління-інтерфейс GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що передує Webex Calling. Докладніші відомості див. у розділі bind.

зв 'язати джерело медіа-інтерфейс GigabitEthernet0/0/1

Налаштовує IP-адресу джерела для інтерфейсу джерела медіафайлів із Webex Calling.

Це розгортання вимагає наступної конфігурації на локальному шлюзі:

  1. URI голосового класу - Ви можете визначити IP-адреси/порти хоста для різних магістралей, що закінчуються на локальному шлюзі:

    • Webex дзвонить до LGW

    • Припинення стволу PSTN SIP на LGW

  2. Вихідні дзвінки- Ви можете маршрутизувати вихідні ноги виклику з LGW до постачальника послуг інтернет-телефонії (ITSP) SIP trunk та Webex Calling.

  3. Голосовий клас DPG- Ви можете викликати цільові вихідні дзвінки з вхідного дзвінка.

  4. Вхідні дзвінки- Ви можете приймати вхідні дзвінки від ITSP і Webex Calling.

Використовуйте конфігурацію для налаштування локального шлюзу, розміщеного у партнера, або локального шлюзу сайту клієнта. Дивіться наступне:

1.

Налаштуйте наступний URI голосового класу:

  1. Визначення IP-адреси хоста ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Визначте шаблон, щоб однозначно ідентифікувати місце локального шлюзу в рамках підприємства. Використовуйте ім 'я хоста локального шлюзу як шаблон відповідності уніфікованого ідентифікатора ресурсу (URI).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Локальний шлюз наразі не підтримує підкреслення "_" у шаблоні матчу. Як обхідний шлях, ви використовуєте точку "." (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Визначає VoIP-пір з тегом 121 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    destination-pattern BAD.BAD

    Дозволяє вибрати діалогово-пір 121. Однак ви викликаєте цей вихідний dial-peer безпосередньо з вхідного dial-peer, використовуючи оператори DPG, і це обходить критерії відповідності шаблону цифр. Ви використовуєте довільний шаблон, заснований на буквенно-цифрових цифрах, які дозволені CLI патерну призначення. Для отримання додаткової інформації див. розділ призначення-шаблон (інтерфейс).

    session protocol sipv2

    Вказує, що Dial-peer 121 обробляє SIP-ноги виклику. Докладніші відомості див. у розділі Протокол сеансу (вузол набору).

    session target ipv4:192.168.80.13

    Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. Метою сеансу тут є IP-адреса ITSP. Для отримання додаткової інформації див. Ціль сеансу (вузол набору VoIP).

    voice-class codec 100

    Вказує список 100 налаштувань кодека для використання для тактового вузла 121. Для отримання додаткової інформації див. Кодек голосового класу.

    dtmf-relay rtp-nte

    Визначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на етапі виклику. Для отримання додаткової інформації див. Реле DTMF (Voice over IP).

    no vad

    Вимикання виявлення голосової активності. Для отримання додаткової інформації див. VAD (набрати вузол).

  2. Вихідний дзвінок до Webex Calling. Див. іншу процедуру Налаштування транку на основі сертифікатів у цій статті.

3.

Налаштуйте наступну групу Dial-peer (DPG):

  1. Визначає групу з набором 120. Вихідний дзвінок-пір 121 є метою для Webex Calling--> LGW --> PSTN. Ви застосовуєте DPG 120 до вхідного дзвінка-піра 110 для шляху LGW PSTN виклику Webex--> -->.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Необхідно налаштувати DPG 120 на вхідний дзвінок з Webex Calling. Для отримання додаткової інформації див. Крок 9 в процедурі Налаштування транку на основі сертифікатів у цій статті.

4.

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Визначає VoIP-пір з тегом 122 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    session protocol sipv2

    Вказує, що Dial-peer 122 обробляє SIP-ноги виклику. Докладніші відомості див. у розділі Протокол сеансу (вузол набору).

    incoming uri via 100

    Визначає критерій відповідності для заголовка VIA з IP-адресою IP PSTN. Відповідає всім вхідним етапам виклику IP PSTN на локальному шлюзі з dial-peer 122. Докладніше див. у вхідній URL-адресі.

    destination dpg 100

    Обходить класичні критерії узгодження вихідного з 'єднання в локальному шлюзі з цільовим DPG 100. Налаштуйте вихідний етап виклику, використовуючи дзвінки-пієри, визначені в межах призначення DPG 100, тобто дзвінки-пієри 101, 102, 103, 104. Докладніші відомості про налаштування груп однорангових дисків див. у розділі dpg голосового класу.

    no vad

    Вимикання виявлення голосової активності. Для отримання додаткової інформації див. VAD (набрати вузол).

  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

Виклик PSTN до Webex:

Відповідність всіх вхідних етапів виклику IP PSTN на локальному шлюзі з dial-peer 122, щоб визначити критерій відповідності для заголовка VIA з IP-адресою IP PSTN. DPG 100 викликає вихідний дзвінок-пір 101, 102, 103, 104, який має сервер викликів Webex як цільове призначення.

Webex Виклик до ТСОП:

Відповідність всіх вхідних етапів виклику Webex на локальному шлюзі з dial-peer 110, щоб визначити критерій відповідності для шаблону заголовка URI ЗАПИТУ з ім 'ям вузла локального шлюзу, унікальним для розгортання локального шлюзу. DPG 120 викликає вихідний дзвінок-пір 121, який має IP-адресу IP PSTN як цільове призначення.

Це розгортання вимагає наступної конфігурації на локальному шлюзі:

  1. URI голосового класу - Ви можете визначити шаблони IP-адрес хоста/портів для різних стволів, що закінчуються на LGW, з:

    • Уніфікований CM до LGW для пунктів призначення PSTN

    • Уніфікований CM до LGW для напрямків дзвінків Webex

    • Webex Дзвінки до пунктів призначення LGW

    • Припинення транку PSTN SIP на пунктах призначення LGW

  2. Група серверів голосового класу - Ви можете орієнтуватися на IP-адреси або порти для вихідних стовбурів з:

    • LGW до уніфікованого CM

    • Дзвінки з LGW на Webex

    • LGW в PSTN SIP багажник

  3. Вихідні тактові абоненти - Ви можете маршрутизувати вихідні ноги виклику з:

    • LGW до уніфікованого CM

    • Постачальник послуг інтернет-телефонії (ITSP) SIP багажник

    • Webex Calling

  4. Голосовий клас dpg- Ви можете націлитись на виклик вихідних дзвінків з вхідного дзвінка.

  5. Вхідні дзвінки - Ви можете приймати вхідні дзвінки від Unified CM, ITSP та Webex Calling.

1.

Налаштуйте наведені нижче URI класу голосових викликів.

  1. Визначає IP-адресу хоста ITSP (IP):

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Визначте шаблон, щоб однозначно ідентифікувати місце локального шлюзу в рамках підприємства. Використовуйте ім 'я хоста локального шлюзу як необхідний шаблон відповідності уніфікованого ідентифікатора ресурсу (URI).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Локальний шлюз наразі не підтримує підкреслення "_" у шаблоні матчу. Як обхідний шлях, ми використовуємо крапку "." (будь-яке зіставлення) для зіставлення з «_».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Визначення порту VIA сигналів Unified CM для транку Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Визначає уніфіковану сигнальну IP-адресу джерела CM та ЧЕРЕЗ порт для магістралі PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2.

Налаштуйте наведені нижче групи серверів класу голосових викликів.

  1. Визначає цільову IP-адресу вузла уніфікованого CM і номер порту для групи уніфікованого CM 1 (5 вузлів). Unified CM використовує порт 5065 для вхідного трафіку на транку Webex Calling (Webex Calling <-> Локальний шлюз --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Визначення IP-адреси цільового хоста транку Unified CM і номера порту для групи 2 Unified CM (у разі застосування):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Визначення IP-адреси цільового хоста транку Unified CM для групи 1 Unified CM (5 вузлів). Unified CM використовує порт 5060 за замовчуванням для вхідного трафіку на транку PSTN. Використовуйте порт 5060 за замовчуванням, якщо ви не вказали номер порту. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Визначення IP-адреси цільового хоста транку Unified CM для групи 2 Unified CM (у разі застосування).

    voice class server-group 307
    ipv4 192.168.80.60
    
3.

Налаштуйте наведені нижче вихідні адресовані точки виклику.

  1. Вихідна адресована точка виклику в напрямку PSTN IP:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Визначає VoIP-пір з тегом 121 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    destination-pattern BAD.BAD

    Дозволяє вибрати вузол 121 набору. Однак ми викликаємо цей вихідний dial-peer безпосередньо з вхідного dial-peer, використовуючи оператори DPG, і це обходить критерії відповідності шаблону цифр. Ми використовуємо довільний шаблон, заснований на буквенно-цифрових цифрах, які дозволені CLI патерну призначення. Для отримання додаткової інформації див. розділ призначення-шаблон (інтерфейс).

    Нараду session protocol sipv2 у розділі вказується, що Dial-peer 121 обробляє SIP-ноги виклику. Докладніші відомості див. у розділі Протокол сеансу (вузол набору).

    session target ipv4:192.168.80.13

    Вкажіть цільову адресу IPv4 призначення для надсилання етапу виклику. (У цьому випадку IP-адреса ITSP.) Для отримання додаткової інформації див. Ціль сеансу (вузол набору VoIP).

    voice-class codec 100

    Вказує список налаштувань кодека 100, який ви використовуєте для dial-peer 121.

    Для отримання додаткової інформації див. Кодек голосового класу.

  2. Вихідний дзвінок до Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Визначає VoIP-пір з тегом 200201, 200202, 200203, 200204 і дає змістовний опис для простоти управління та усунення несправностей.

    voice-class stun-usage 100

    Надішліть локально згенерований запит STUN по узгодженому шляху до медіа. Stun відкриває отвір у брандмауері.

    srtp

    Вмикає SRTP для етапу виклику.

  3. Вихідний дзвінок-пір до ствола виклику Webex Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Визначає VoIP-пір з міткою 301 і дає змістовний опис для простоти управління та усунення несправностей.

    session server-group 301

    Визначає ціль сеансу декількох уніфікованих вузлів CM (серверна група 301 для dial-peer 301), хоча у прикладі показано лише один вузол.

    Група серверів у вузлі вихідного набору

    Досягає випадкового розподілу дзвінків по всіх абонентів обробки дзвінків Unified CM або полювання на основі визначеної переваги з декількома набірними одноранговими пристроями в DPG і декількома серверами в групі серверів набірних однорангових пристроїв. Кожна група серверів може мати до п 'яти серверів (IPv4/IPv6 з портом або без). Ви можете використовувати лише другу групу однорангового набору та другу групу серверів для більш ніж п 'яти абонентів обробки викликів.

    Для отримання додаткової інформації див. розділ Групи серверів у вузлах вихідного набору в посібнику Cisco Unified Border Element Configuration Guide Through Cisco IOS XE 17.5.

  4. Другий вузол вихідного набору до ствола викликів Webex Unified CM, якщо у вас більше 5 вузлів Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Вихідна адресована точка виклику в напрямку транку PSTN Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Другий вихідний з 'єднувач з магістраллю PSTN уніфікованого CM, якщо у вас більше 5 вузлів уніфікованого CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4.

Налаштуйте наведену нижче групу абонентського набору (DPG) для дзвінків до Webex Calling:

  1. Визначає DPG 121. Вихідний dial-peer 121 є метою для будь-якого вхідного dial-peer, який викликає DPG 121. Застосувати DPG 121 до вхідного дзвінка-піра 302, визначеного пізніше для уніфікованого шляху CM --> LGW --> PSTN:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Визначити DPG 100 з вихідним набором 200201, 200202, 200203, 200204 як ціль для уніфікованого шляху виклику CM --> LGW --> Webex:


     

    Переконайтеся, що зміни налаштувань базуються на розташуванні налаштованого локального шлюзу. Див. Крок 7 та Крок 8 в процедурі Налаштування транку на основі сертифікатів для отримання додаткової інформації.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Визначте DPG 300 для вихідних дзвінків 301 або 303 для уніфікованого шляху CM виклику Webex --> LGW-->:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Визначення DPG 302 для вихідних адресованих точок виклику 305 або 307 для шляху PSTN --> Локальний шлюз --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5.

Налаштуйте наведені нижче вхідні адресовані точки виклику.

  1. Вхідна адресована точка виклику для гілок вхідних викликів PSTN IP:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Визначає VoIP-пір з міткою 100 і дає змістовний опис для простоти управління та усунення несправностей.

    session protocol sipv2

    Вказує, що Dial-peer 100 обробляє SIP-ноги виклику.

    incoming uri via 100

    Вказує URI голосового класу 100, щоб відповідати всьому вхідному трафіку від IP PSTN до локального шлюзу на вхідному ЧЕРЕЗ IP-адресу хоста заголовка. Докладніше див. у розділі Вхідний URI.

    destination dpg 302

    Вказує групу вузлів набору 302 для вибору вузла вихідного набору. Докладніші відомості про налаштування груп однорангових дисків див. у розділі Голосовий клас dpg.
  2. Вхідна адресована точка виклику для гілок вхідних викликів Webex Calling:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Ось пояснення полів для конфігурації:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Оновлення VoIP-піра з тегом 110 і дає змістовний опис для простоти управління і усунення несправностей.

    destination dpg 300

    Вказує групу вузлів набору 120 для вибору вузла вихідного набору. Докладніші відомості про налаштування груп однорангових дисків див. у розділі Голосовий клас dpg.

    voice class srtp-crypto 100

    Налаштовує бажані набори шифрів для етапу виклику SRTP (з 'єднання). Для отримання додаткової інформації див. Голосовий клас srtp-crypto.

    bind control source-interface GigabitEthernet0/0/1

    Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що стоїть перед Webex Calling.

    Докладніші відомості про команду bind див. у розділі bind.

    bind media source-interface GigabitEthernet0/0/1

    Налаштовує IP-адресу джерела для інтерфейсу джерела мультимедійних даних, з яким стикається Webex Calling.

  3. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є Webex Calling:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    incoming uri via 300

    Вказує голосовий клас URI 300 для всього вхідного трафіку від уніфікованого CM до LGW через вихідний порт (5065). Докладніше див. у розділі Вхідний URI.

    destination dpg 100

    Вказує групу вузлів набору 200 для вибору вузла вихідного набору. Докладніші відомості про налаштування груп однорангових дисків див. у розділі Голосовий клас dpg.

  4. Вхідна адресована точка виклику для гілок вхідних викликів Unified CM, де призначенням є PSTN:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ось пояснення полів для конфігурації:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Визначає VoIP-пір з міткою 302 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором».

    incoming uri via 302

    Вказує URI голосового класу 300 для узгодження всього вхідного трафіку від уніфікованого CM до локального шлюзу для призначення PSTN ЧЕРЕЗ порт. Ви можете використовувати порт 5060 як стандартний SIP-порт. Докладніше див. у розділі Вхідний URI.

    destination dpg 100

    Вказує групу вузлів набору 100 для вибору вузла вихідного набору. Докладніші відомості про налаштування груп однорангових дисків див. у розділі Голосовий клас dpg.

Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ CISCO IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.

Діагностичні підписи (DS) - це XML-файли, які містять інформацію про події, що викликають проблему, та дії для інформування, усунення несправностей та усунення проблеми. Використовуйте повідомлення системного журналу, події SNMP та через періодичний моніторинг конкретних виходів команд Show для визначення логіки виявлення проблем. Типи дій включають:

  • Збирання виходів команди Show (Показати)

  • Створення консолідованого файлу журналу

  • Завантаження файлу в надане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер

Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, присвоєний системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.

Перш ніж почати.

  • Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.

  • Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.

  • Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.

Передумови

Локальний шлюз під управлінням IOS XE 17.6.1 або вище

  1. Діагностичні підписи ввімкнено за замовчуванням.

  2. Налаштуйте захищений сервер електронної пошти, який використовується для надсилання проактивних сповіщень, якщо на пристрої встановлено IOS XE 17.6.1 або вище.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, яку ви повідомляєте.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Локальний шлюз під керуванням версії 17.6.1

  1. Щоб увімкнути діагностичні підписи, введіть наведені нижче команди.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Налаштуйте сервер електронної пошти для надсилання проактивних сповіщень, якщо на пристрої встановлено версію раніше 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Налаштуйте змінну середовища за ds_email допомогою адреси електронної пошти адміністратора, про яку ви повідомляєте.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Нижче наведено приклад конфігурації локального шлюзу, що працює на Cisco IOS XE 17.6.1 для надсилання проактивних сповіщень на адресу tacfaststart@gmail.com з використанням Gmail як захищеного SMTP-сервера:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Локальний шлюз, що працює на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth. Ми повинні налаштувати певне налаштування облікового запису Gmail і надати конкретний дозвіл на правильну обробку електронного листа з пристрою:

  1. Перейдіть до розділу Керувати обліковим записом Google > Безпека й увімкніть налаштування Доступ до менш безпечних додатків.

  2. Відповідь "Так, це був я", коли ви отримуєте електронний лист від Gmail про те, що "Google заборонив комусь увійти у ваш обліковий запис, використовуючи додаток, що не належить Google".

Встановлення діагностичних підписів для проактивного моніторингу

Моніторинг високого використання ЦП

Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження і видаляє всі діагностичні підписи, які ви встановлюєте в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.

  1. Переконайтеся, що ви увімкнули SNMP за допомогою команди show snmp . Якщо SNMP не ввімкнено, то налаштуйте команду snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    CUBE Enterprise в рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання ЦП зі сповіщенням електронною поштою

  3. Скопіюйте файл XML DS до флешпам’яті локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установіть файл XML DS на локальному шлюзі.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-07 22:05:33


    У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.

Моніторинг аномальних відключень викликів

Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503.  Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.

  1. Переконайтеся, що SNMP увімкнено за допомогою команди show snmp . Якщо SNMP не ввімкнено, налаштуйте команду snmp-server manager.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.

  3. Скопіюйте файл XML DS до локального шлюзу.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установіть файл XML DS на локальному шлюзі.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».

Встановлення діагностичних підписів для усунення несправностей

Ви також можете використовувати діагностичні підписи (DS) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.

Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.

Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:

  1. Налаштуйте іншу змінну середовища DS ds_fsurl_prefix як шлях файлового сервера Cisco TAC (cxd.cisco.com) для завантаження діагностичних даних. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - маркер завантаження файлу, який можна отримати з Менеджера випадків підтримки, як показано нижче. Маркер завантаження файлу можна створити в розділі «Вкладення» Менеджера випадків підтримки, за необхідності.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Приклад:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Переконайтеся, що SNMP увімкнено за допомогою команди show snmp . Якщо SNMP не увімкнено, налаштуйте команду snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Ми рекомендуємо встановити моніторинг високих процесорів DS 64224 як запобіжний захід для відключення всіх сигнатур налагодження та діагностики під час високої завантаженості процесора. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Продуктивність

    Тип проблеми

    Високе використання процесора з повідомленням електронної пошти.

  4. Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.

    Назва поля

    Значення поля

    Платформа

    Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V

    Продукт

    Корпоративна версія CUBE у рішенні Webex Calling

    Область проблеми

    Системні журнали

    Тип проблеми

    Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0

  5. Скопіюйте файли XML DS до локального шлюзу.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Встановіть високопродуктивний моніторинг процесора DS 64224, а потім файл DS 65095 XML в локальний шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Переконайтеся, що підпис успішно встановлено за допомогою Show Call-Home діагностичного підпису . У стовпці стану має бути значення «Зареєстровано».

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Завантажені DS:

    Ідентифікатор DS

    Ім’я DS

    Редакція

    Стан

    Останнє оновлення (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зареєстровано

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зареєстровано

    2020-11-08:00:12:53

Перевірка виконання діагностичних підписів

У наступній команді стовпець «Статус» команди показати діагностичний підпис call-home змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, та виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Завантажені DS:

Ідентифікатор DS

Ім’я DS

Редакція

Стан

Останнє оновлення (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зареєстровано

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Виконується

08.11.2020 00:12:53

показати статистику діагностичного підпису виклику додому

Ідентифікатор DS

Ім’я DS

Запущено/Максимальна кількість/Видалення

Середній час виконання (секунди)

Максимальний час виконання (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, деталі пристрою, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.

Видалення діагностичних підписів

Використовуйте діагностичні підписи для усунення несправностей, які зазвичай визначаються для видалення після виявлення деяких проблем. Якщо ви бажаєте видалити підпис вручну, отримайте ідентифікатор DS з виводу show call-home diagnostic-signature і виконайте наступну команду:

call-home diagnostic-signature deinstall <DS ID> 

Приклад:

call-home diagnostic-signature deinstall 64224 

Нові підписи періодично додаються до Інструменту пошуку підписів діагностики на основі проблем, які спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.