本地网关配置任务流程

有两个选项来为中继配置本地网关Webex Calling网关:

  • 基于注册的中继

  • 基于证书的中继

使用基于注册的本地网关或基于证书的本地网关下的任务流来为中继配置本地网关Webex Calling网关。 有关 不同中继类型的信息,请参阅 为 Webex Calling 配置中继、路由组和拨号方案。 使用命令行界面 (CLI) 在本地网关本身上执行以下步骤。 我们使用 会话发起协议 (SIP) 和传输层安全性 (TLS) 传输保护中继和安全实时协议 (SRTP) 以确保本地网关和服务器之间的Webex Calling。

准备工作

  • 了解客户对本地公共交换电话网络 (PSTN) 和本地网关 (LGW) 的要求Webex Calling。 请参阅 Cisco 首选架构Webex Calling 获取更多信息。

  • 本文假设已设置专用的本地网关平台,不存在语音配置。 如果您修改现有 PSTN 网关或本地网关企业部署,以用作 Webex Calling 的本地网关功能,请仔细注意配置。 确保不会因您所做的更改而中断现有的呼叫流和功能。

  • 在 Control Hub 中创建中继并将其分配到位置。 请参阅 配置中继、路由组和拨号方案 Webex Calling详细信息。

准备工作

  • 确保您配置的以下基准平台配置已根据组织的策略和过程进行设置:

    • NTP

    • Acl

    • 启用密码

    • 主密码

    • IP 路由

    • IP 地址等

  • 您需要所有本地网关部署的最低受支持发行版 Cisco IOS XE 16.12 或 IOS-XE 17.3。

1

请确保分配任何 Layer 3 接口具有有效且可路由的 IP 地址:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

在使用凭证和共享机密之前,使用以下命令预先配置密码的主密钥。 使用 AES 密码和用户定义的主密钥对 Type 6 密码进行加密。

conf t
key config-key password-encrypt Password123
password encryption aes
3

配置 IP 名称服务器以启用 DNS 查找和 ping,以确保服务器可通信。 本地网关使用 DNS 解析Webex Calling代理地址:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

启用 TLS 1.2 排他性及缺省占位符信任点:

  1. 创建占位符 PKI 信任点并调用其 示例TP

  2. 将信任点指定成 sip-ua 下的缺省信 令信任点


     
    • 确保 cn-san 验证服务器仅在租户 200 上配置的出站代理(稍后描述)与从服务器收到的 CN-SAN 列表相匹配时建立本地网关连接。

    • 您需要使用加密信任点来使 TLS 正常工作。 虽然不需要为连接设置本地客户端证书(例如 mTLS)。

  3. 启用 v1.2 排他性以禁用 TLS v1.0 和 v1.1。

  4. 将 tcp-重试次数设为 1000(5 msec 秒 = 5 秒)。

  5. 设置计时器连接以建立 TLS <wait-timer in="" sec="">。 范围为 5–20 秒,缺省设置为 20 秒。 (LGW 需要 20 秒检测到 TLS 连接失败,然后尝试与下一个可用的连接 Webex Calling访问 SBC。 CLI 允许管理员更改值,以适应网络状况,更快地检测到 Access SBC 的连接故障。


     

    Cisco IOS XE 17.3.2 及更高版本适用。

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

更新本地网关信任池:

缺省信任包捆绑包不包含在向 Webex Calling TLS 连接处理过程中验证服务器端证书所需的“DigiCert Root CA”或“IdenTrust 商业”证书。

从 下载最新的“Cisco 可信核心根捆绑包”http://www.cisco.com/security/pki/,以更新信任包。

  1. 检查 DigiCert Room CA 和 IdenTrust 商业证书是否存在:

    show crypto pki trustpool | include DigiCert
  2. 如果 DigiCert Room CA 和 IdenTrust 商业证书不存在,请更新如下:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    或者,您可以下载证书捆绑包,然后从本地服务器或本地网关 Flash 内存进行安装。

    例如:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. 验证:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

准备工作

确保完成 Control Hub 中的步骤,以创建位置并添加该位置的中继。 在下面的示例中,您将从 Control Hub 获取信息。

1

输入以下命令以打开本地网关应用程序(请参阅必须添加到本地网关的最新 IP 子网Cisco Webex Calling端口参考信息信任列表):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

以下是配置字段的说明:

收费欺诈预防
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 启用本地网关希望 有合法 网络语音 呼叫(例如 Webex Calling、Unified CM 节点 和 IP 地址)的实体的源 IP 地址PSTN。

  • 缺省情况下,LGW 会阻止来自不在其受信任列表中的 IP 地址的所有呼入网络语音呼叫设置。 缺省情况下,来自具有“会话目标 IP”或服务器组的拨号成员 IP 地址是受信任的,而且不需要填充在此处。

  • 根据所连接的数据中心的区域设置,列表中 IP 地址Webex Calling IP 子网匹配。 有关更多信息,请参阅 Webex Calling 的端口参考信息


     

    如果您的 LGW 位于使用受限制的锥形 NAT 的防火墙之后,您可能希望在面向 Webex Calling 的接口上禁用 IP 地址受信任列表。 防火墙已保护您免受未经请求的入站网络语音。 禁用操作会降低您的长期 配置开销,因为我们无法保证 Webex Calling 同伴的地址保持不变,并且您在任何情况下都必须为这些同事配置防火墙。

  • 在其他接口上配置其他 IP 地址,例如: 可以确保将 Unified CM 地址添加到向内接口。

  • IP 地址必须与主机 IP 和 outbound-proxy 解析到租户 200

  • 请参阅 https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html 以获取更多信息。

媒体
voice service voip
 media statistics 
 media bulk-stats 
SIP 到 SIP 基本功能
allow-connections sip to sip
补充服务
no supplementary-service sip refer
no supplementary-service sip handle-replaces

禁用 REFER,将中的对话标识替换为对等对话标识替换标头。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 以获取更多信息。

传真协议
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

启用 T.38 进行传真传输,但传真流量不会加密。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 以获取更多信息。
启用全球若要
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • 当您将呼叫转发给 Webex Calling 用户(例如,被叫方和主叫方都是 Webex Calling 订户,如果您将媒体固定到 Webex Calling SBC),那么媒体无法流式到本地网关,因为针孔未打开。

  • 本地网关上的 stun 绑定功能允许本地生成的 stun 请求通过协商媒体路径发送。 stun 有助于打开防火墙中的针孔。

  • Stun 密码是本地网关发送 stun 消息的前提条件。 您可以配置基于 Cisco IOS/IOS XE 的防火墙以动态检查此密码和打开针孔(例如,没有显式的输入规则)。 但是对于本地网关部署,您可以静态地配置防火墙,根据 SBC 子网打开Webex Calling孔。 因此,防火墙必须将其视为任何入站 UDP 数据包,这样会触发针孔打开,而不会明确查看数据包内容。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 以获取更多信息。
G729
sip
g729 annexb-all

允许 G729 的所有变体。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 以获取更多信息。
SIP
early-offer forced

强制本地网关在初始 INVITE 消息中发送 SDP 信息,而不是等待相邻同伴的确认。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210 以获取更多信息。
2

配置“SIP 配置文件 200”。

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

以下是配置字段的说明:

  • 规则 9

    确保将标题列出为 “SIP-Req-URI” 而非 “SIP-Req-URL”

    该规则在 SIP URI 和 SIP URL 之间转换,因为 Webex Calling 在请求/响应消息中不支持 SIP URI,但是需要它们进行 SRV 查询,例如: _sips._tcp.<outbound-proxy>.
  • 规则 20

    修改从标头以包含 Control Hub 中的中继组 OTG/DTG 参数,以唯一标识企业中的本地网关站点。

  • 将 SIP 档案应用于面向流量的所有语音类租户 200 (稍后讨论)。Webex Calling。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 以获取更多信息。

3

配置编解码器档案、stun 定义和 SRTP 加密套件。

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

以下是配置字段的说明:


 

如果您将媒体固定在 ITSP SBC 上,而本地网关位于 NAT 之后,则等待来自 ITSP 的入站媒体流。 您可以在面向 ITSP 拨号对等端应用 stun 命令。


 

对于使用媒体路径优化的呼叫流,您需要使用“ice-lite”(stun usage-lite)。

4

将 Control Hub 参数映射到本地网关配置。

在本地Webex Calling中将用户添加为租户。 您需要配置以在语音类 租户 200 下注册本地网关。 您必须从 Control Hub 的中继信息页面获取该配置的元素,如下图所示。 下例显示映射到各个本地网关 CLI 的字段。

在本地网关配置中将租户 200 应用于Webex Calling拨号对等项 (2xx 标记) 的所有服务器。 语音类租户功能允许对 SIP 中继参数进行分组和配置,这些参数在语音服务或 sip-ua 网络语音下完成。 配置租户并应用在拨号对等项下时,以下首选项顺序适用于本地网关配置:

  • 拨号对等方配置

  • 租户配置

  • 全球配置(语音服务网络语音 / sip-ua)

5

配置语音类租户 200 以根据从 Control Hub 获取的参数Webex Calling从本地网关到用户启用中继注册:


 

以下命令行和参数只是示例。 使用您自己的部署参数。

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

以下是配置字段的说明:

voice class tenant 200

在 SIP 中继上为多个租户启用特定的全局配置,从而对租户进行区分服务。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993 以获取更多信息。
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

注册设置为每隔两分钟刷新一次(240 秒的 50%)的本地网关的 Registrar 服务器。 有关更多信息,请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

用于中继注册验证的凭证。 有关更多信息,请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

呼叫的验证质询。 有关更多信息,请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462

no remote-party-id

禁用 SIP Remote-Party-ID (RPID) 标头,因为 Webex Calling 支持 PAI,该功能在启用时使用 CIO asserted-id pai 。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764 以获取更多信息。

sip-server dns:40462196.cisco-bcld.com
定义服务器Webex Calling服务器。 有关更多信息,请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

使用相同的永久连接进行注册和呼叫处理。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569 以获取更多信息。
srtp-crypto 200

定义 voice class srtp-crypto 200 以指定 SHA1_80。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 以获取更多信息。

session transport tcp tls
将传输设置为 TLS。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 以获取更多信息。
url sips

SRV查询必须是访问 SBC 支持的 SIP;所有其他消息都由 sip-profile 200 更改为 SIP。

error-passthru

指定 SIP 错误响应传递功能。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434 以获取更多信息。
asserted-id pai

在本地网关中打开 PAI 处理。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203 以获取更多信息。

bind control source-interface GigabitEthernet0/0/1

为面向特定地址的信号源接口 配置Webex Callinghttps://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862有关详细信息,请参阅。

bind media source-interface GigabitEthernet0/0/1

为面向特定地址的媒体源接口 配置Webex Callinghttps://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862有关详细信息,请参阅。

no pass-thru content custom-sdp

租户下的缺省命令。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288 以获取更多信息。

sip-profiles 200

将 SIP 的 SIP SIP 的 SIP SIP 更改以及修改邀请和注册消息的线路/端口,如 voice class sip-profiles 200 。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 以获取更多信息。

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling访问 SBC。 有关更多信息,请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699

privacy-policy passthru

透明地将隐私标头值从传入传入到传出段。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481 以获取更多信息。

当您在本地网关中定义租户 200 并配置 SIP 网络语音 拨号对等项后,网关会启动指向 Webex Calling 的 TLS 连接,此时访问 SBC 将其证书显示给本地网关。 本地网关使用 Webex Calling 更新的 CA 根证书捆绑包验证证书和访问 SBC 证书。 在本地网关和服务器访问 SBC 间建立Webex Calling TLS 会话。 然后,本地网关会向被挑战的访问 SBC 发送注册。 注册 AOR 是 number@domain。 number 取自“registrar dns:<fqdn>”中的凭证“number”参数和域。 在注册被挑战时:

  • 凭证中的用户名、密码和领域参数用于构建标头和 sip-profile 200。

  • 将 SIPS URL 转换回 SIP。

当您从访问 SBC 收到 200 确定时,注册成功。

此部署要求在本地网关上进行以下配置:

  1. 语音类租户 - 您可以为面向 ITSP 的拨号成员创建其他租户,其与为面向拨号成员Webex Calling租户 200 相似。

  2. 语音类 URI - 您定义本地网关上终止的各种中继的主机 IP 地址/端口模式:

    • Webex Calling至 LGW

    • PSTN LGW 上的 SIP 中继终止

  3. 出站拨号 - 您可以将出站呼叫线路从 LGW 路由到 ITSP SIP 中继和Webex Calling

  4. 语音类 DPG - 您可以调用 以将入站拨号对等对象定向到出站拨号成员。

  5. 入站拨号- 您可以接受来自 ITSP 和 Webex Calling 的 入站呼叫Webex Calling

如下图所示,使用合作伙伴托管的本地网关设置或客户站点网关的配置。

1

配置以下语音类租户:

  1. 将语音类租户 100 应用于面向 IP 呼叫的所有出站拨号PSTN。

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 将语音类租户 300 应用于 IP 呼叫的所有入站拨号PSTN。

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

配置以下语音类 uri:

  1. 定义 ITSP 的主机 IP 地址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定义模式,以根据 Control Hub 的中继组 OTG 或 DTG 参数在企业内唯一标识本地网关站点:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    本地网关目前不支持匹配模式中的下划线“_”。 解决办法是使用圆点“.” (匹配任意内容)来匹配“_”。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

配置以下出站拨号对等方:

  1. 朝向 IP PSTN 的出站拨号对等方:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    以下是配置字段的说明:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    定义网络语音 101标记的拨号对等项,并提供了有意义的描述,用于简化管理和故障诊断。

    destination-pattern BAD.BAD

    允许选择拨号对等 101。 但是,您可以使用 dpg 语句直接从入站拨号对等端调用该呼出拨号对等项,并绕过数字模式匹配条件。 您使用的是基于目标模式 CLI 允许的字母数字的任意模式。

    session protocol sipv2

    指定拨号对等101 处理 SIP 呼叫段。

    session target ipv4:192.168.80.13

    表示发送呼叫段的目标 IPv4 地址。 在本例中,为 ITSP 的 IP 地址。

    voice-class codec 99

    表示将用于此拨号对等方的编解码器首选项列表 99 用于此拨号对等方。

    dtmf-relay rtp-nte

    将 RTP-NTE (RFC2833) 定义为此呼叫支线上预期的 DTMF 功能。

    voice-class sip tenant 100

    拨号-对等方会继承租户 100 的所有参数,除非在拨号对等端本身下面定义相同的参数。

    no vad

    禁用语音活动检测。

  2. 对 Webex Calling 的出站拨号对等连接(您将更新出站拨号对等方,以作为来自 Webex Calling 的入站拨号对等连接,稍后在配置指南中也提供)。

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    命令说明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定义具有 网络语音 标记的拨号对等200201并提供有意义的描述,以便于管理和故障诊断

    session target sip-server

    表示全局 SIP 服务器是从该拨号对等方发起的呼叫的目的地。 Webex Calling在租户 200 中定义服务器的拨号对等连接会继承200201

    voice-class stun-usage 200

    允许本地生成的 stun 请求在本地网关上通过协商媒体路径发送。 Stun 有助于打开防火墙中的针孔。

    no voice-class sip localhost

    禁用在传出消息的“来自”、“呼叫-ID”和“远程方-ID”标头中代替 DNS 本地主机名。

    voice-class sip tenant 200

    拨号对等方会继承租户 200 (LGW <--> Webex Calling Trunk)</--> 的所有参数,除非在拨号对等端本身下面定义相同的参数。

    srtp

    为呼叫段启用 SRTP。

    no vad

    禁用语音活动检测。

4

配置以下拨号成员组 (dpg):

  1. 定义拨号对等方组 100。 出站拨号对等方 101 是调用拨号对等方组 100 的任何呼入拨号对等方的目标。 我们将 DPG 100 应用于传入拨号对等200201 -Webex Calling -> LGW --> PSTN路径。

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. 定义拨号对等方组 200 (带有出站拨号对等方 200201)作为 PSTN --> LGW --> Webex Calling 路径的目标。 DPG 200 适用于以后定义的传入拨号 对等 100

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

配置以下入站拨号对等方:

  1. 呼入 IP PSTN 呼叫支线的入站拨号对等方:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定义网络语音 100 标记的拨号对等项,并提供了有意义的描述,用于轻松管理和故障诊断。

    session protocol sipv2

    指定拨号对等 100 处理 SIP 呼叫段。

    incoming uri via 100

    指定语音类 uri 100 以通过 VIA 报头的主机 IP 地址来匹配所有来自 IP PSTN 至本地网关的流量。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 以获取更多信息。

    destination dpg 200

    指定拨号成员组 200 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

    voice-class sip tenant 300

    拨号-对等方会继承租户 300 的所有参数,除非在拨号对等端本身下面定义相同的参数。

    no vad

    禁用语音活动检测。

  2. 呼入 Webex Calling 呼叫支线的入站拨号对等方:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    以下是配置字段的说明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    用 网络语音 标记更新拨号对等200201并提供有意义的描述,方便管理和故障诊断。

    incoming uri request 200

    指定语音类 uri 200,以在请求 uri 中的唯一 dtg 模式上,以唯一标识企业内部和 Webex Calling 生态系统中的本地网关站点,以匹配 Webex Calling 至 LGW 的所有传入流量。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 以获取更多信息。

    destination dpg 100

    指定拨号成员组 100 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

    max-conn 250

    将 LGW 和 Webex Calling 之间的并发呼叫数限制为 250(假设针对入站和出站呼叫均使用单个拨号对等 Webex Calling,如本文定义)。 有关涉及本地网关的并发呼叫限制,请参阅。https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

PSTN 到 Webex Calling

在本地网关PSTN 所有传入 IP 号码与拨号对等 100 匹配,以定义 VIA 报头与 IP PSTN IP 地址的匹配标准。 DPG 200 调用呼出拨号对等200201,其Webex Calling服务器作为目标。

Webex Calling 到 PSTN

在本地网关Webex Calling所有传入呼叫线路与拨号对等 200201 以定义请求 URI 标头模式与中继组 OTG/DTG 参数的匹配标准,此本地网关部署唯一。 DPG 100 调用外拨对等 101,其 IP 地址PSTN IP 地址作为目标。

此部署要求在本地网关上进行以下配置:

  1. 语音类租户 - 您可以为面向 Unified CM 和 ITSP 的拨号成员创建更多租户,与您为面向拨号成员创建Webex Calling租户 200 相似。

  2. 语音类 URI - 您可以为从以下方式终止于 LGW 上的各种中继定义一种主机 IP 地址/端口模式:

    • Unified CM 到 LGW PSTN目标

    • Unified CM 到 LGW Webex Calling目标

    • Webex Calling LGW 目标

    • PSTN LGW 上的 SIP 中继终止

  3. 语音类服务器组 - 您可以针对出站中继的目标 IP 地址/端口:

    • LGW 到 Unified CM

    • LGW 至 Webex Calling

    • LGW 到 PSTN SIP trunk

  4. 出站拨号 - 您可以路由出站呼叫线路,从:

    • LGW 到 Unified CM

    • ITSP SIP 中继

    • Webex Calling

  5. 语音类 DPG - 您可以调用入站拨号对等目标出站拨号成员。

  6. 入站拨号- 您可以接受来自 Unified CM、ITSP 和 Webex Calling 的入站呼叫Webex Calling

1

配置以下语音类租户:

  1. 在面向 Unified CM 和 IP 呼叫的所有出站拨号对等项上应用语音类PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 将语音类租户 300 应用于 Unified CM 和 IP 呼叫的所有入站拨号PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

配置以下语音类 uri:

  1. 定义 ITSP 的主机 IP 地址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定义一个模式,以根据 Control Hub 的中继组 OTG/DTG 参数在企业内唯一标识本地网关站点:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    本地网关当前不支持匹配_模式中下划线“”。 解决办法:使用圆点“”。 (匹配任意内容)来匹配“_”。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. 为 Webex Calling 中继定义 Unified CM 信令 VIA 端口:

    voice class uri 300 sip
    pattern :5065
    
  4. 为 PSTN 中继定义 CUCM 源信令 IP 和 VIA 端口:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

配置以下语音类服务器组:

  1. 定义 Unified CM 组 1(5 个节点)的目标主机 IP 地址和端口号。 Unified CM 将端口 5065 用于 Webex Calling 中继上的入站流量 (Webex Calling <-> LGW --> Unified CM)。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 定义 Unified CM 中继的目标主机 IP 地址和 Unified CM 组 2 的端口号(如果适用):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. 定义 Unified CM 中继的目标主机 IP 地址(用于 Unified CM 组 1(5 个节点)。 Unified CM 将缺省端口 5060 用于 PSTN 中继上的入站流量。 如果没有指定端口号,将使用缺省的 5060。(PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 定义 Unified CM 中继的目标主机 IP 地址(如适用)。

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

配置以下出站拨号对等方:

  1. 朝向 IP PSTN 的出站拨号对等方:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    定义网络语音 101 标记的拨号对等项,然后提供有意义的描述,以便于管理和故障诊断。

    destination-pattern BAD.BAD

    允许选择拨号对等 101。 但是,您可以使用 dpg 语句直接从入站拨号对等端调用该呼出拨号对等项,并绕过数字模式匹配条件。 我们使用的是基于目标模式 CLI 允许的字母数字的任意模式。

    session protocol sipv2

    指定拨号对等 101 处理 SIP 呼叫段。

    session target ipv4:192.168.80.13

    表示目标 IPv4 地址,用于发送呼叫段。(在这种情况下,为 ITSP 的 IP 地址。)

    voice-class codec 99

    表示将用于此拨号对等方的编解码器首选项列表 99 用于此拨号对等方。

    voice-class sip tenant 100

    拨号-对等方会继承租户 100 的所有参数,除非在拨号对等端本身下面定义相同的参数。

  2. 对 Webex Calling 的出站拨号对等连接(此拨号对等方已更新,以在配置指南中Webex Calling入站拨号对等连接。):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定义具有 网络语音 标记的拨号对等200201并给予有意义的描述,方便管理和故障诊断。

    session target sip-server

    表示该拨号对等方发来的呼叫的目标为全局 SIP 服务器。 Webex Calling在租户 200 中定义的服务器会继承该拨号对等服务器。

    voice-class stun-usage 200

    允许本地生成的 stun 请求通过协商媒体路径发送。 Stun 有助于打开防火墙中的针孔。

    no voice-class sip localhost

    禁用在传出消息的“来自”、“呼叫-ID”和“远程方-ID”标头中代替 DNS 本地主机名。

    voice-class sip tenant 200

    拨号对等方会继承租户 200 (LGW <--> Webex Calling trunk)</--> 的所有参数,除非在拨号对等节点本身下面定义相同的参数。

    srtp

    为呼叫段启用 SRTP。

  3. 对 Unified CM 中继的外拨Webex Calling对等连接:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    定义网络语音 301 标记的拨号对等项,并提供了更轻松管理和故障诊断的有意义的描述。

    session server-group 301

    您指向的目标服务器组(用于拨号成员 301 的服务器组 301)而非拨号成员中的会话目标 IP,用于定义多个目标 UCM 节点,但示例只显示一个节点。

    出站拨号对等服务器组

    如果 DPG 中有多个拨号成员,并且拨号对等服务器组中有多个服务器,您可以实现呼叫在所有 Unified CM 呼叫处理订户的随机分布,也可以根据定义的首选项进行寻线。 每个服务器组可以有最多五台服务器(带有或不带端口的 IPv4/v6)。 仅在使用五个以上的呼叫处理订户时,才需要第二个拨号对等方和第二个服务器组。

    请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html 以获取更多信息。

  4. 如果有 5 多个 Unified CM 节点,向 Unified CM Webex Calling第二个出站拨号对等连接:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. 朝向 Unified CM 的 PSTN 中继的出站拨号对等方:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. 如果有 5 多个 Unified CM 节点,第二个指向 Unified CM PSTN的出站拨号对等连接:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

配置以下 DPG:

  1. 定义 DPG 100。 出站拨号对等方 101 是调用拨号对等方组 100 的任何呼入拨号对等方的目标。 我们对以后为 Unified CM --> LGW --> PSTN路径定义的传入拨号对等 302 应用 DPG 100

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. 定义 DPG 200 (带有出站拨号对等方 200201)作为 Unified CM --> LGW --> Webex Calling 路径的目标:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. 定义 DPG 300 以用于出站拨号对等方 301 或 303(针对 Webex Calling --> LGW --> Unified CM 路径):

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 定义 DPG 302 以用于出站拨号对等方 305 或 307(针对 PSTN --> LGW --> Unified CM 路径):

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

配置以下入站拨号对等方:

  1. 呼入 IP PSTN 呼叫支线的入站拨号对等方:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定义网络语音 100 标记的拨号对等项,并提供了有意义的描述,用于简化管理和故障诊断。

    session protocol sipv2

    指定拨号对等100 处理 SIP 呼叫段。

    incoming uri via 100

    在 VIA 标头的主机 IP 地址上指定语音类 uri 100 用于从 Unified CM 到 LGW 的所有传入流量。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 以获取更多信息。

    destination dpg 302

    指定拨号成员组 302 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

    voice-class sip tenant 300

    拨号-对等方会继承租户 300 的所有参数,除非在拨号对等端本身下面定义相同的参数。

  2. 呼入 Webex Calling 呼叫支线的入站拨号对等方:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    以下是配置字段的说明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    用 网络语音 标记更新拨号对等200201并提供有意义的描述,方便管理和故障诊断。

    incoming uri request 200

    在请求 uri 中的唯一 dtg 模式上指定将语音类 uri 200 用于从 Unified CM 到 LGW 的所有传入流量,以唯一地标识企业内部和 Webex Calling 生态系统中的本地网关站点。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    指定拨号成员组 300 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

    max-conn 250

    将 LGW 和 Webex Calling 之间的并发呼叫数限制为 250(假设单个拨号对等方对应 Webex Calling 入站和出站呼叫,如本指南中定义)。 有关涉及本地网关的并发呼叫限制的更多详细信息,请参阅 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

  3. Webex Calling 作为目的地的呼入 Unified CM 呼叫支线的入站拨号对等方:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定义网络语音 300 标记的拨号对等节点,并给予有意义的描述,以便于管理和故障诊断。

    incoming uri via 300

    指定通过源端口 (5065) 上的 Unified CM 到 LGW 的所有传入流量的语音类 URI 300 。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 以获取更多信息。

    destination dpg 200

    指定拨号成员组 200 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

    voice-class sip tenant 300

    拨号-对等方会继承租户 300 的所有参数,除非在拨号对等端本身下面定义相同的参数。

  4. 以 PSTN 作为目的地的呼入 Unified CM 呼叫支线的入站拨号对等方:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定义网络语音 302 标记的拨号对等项,并提供了更轻松管理和故障诊断的有意义的描述。

    incoming uri via 302

    指定通过源端口 (5065) 上的 Unified CM 到 LGW 的所有传入流量的语音类 uri 302 。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 以获取更多信息。

    destination dpg 100

    指定拨号成员组 100 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

    voice-class sip tenant 300

    拨号-对等方会继承租户 300 的所有参数,除非在拨号对等端本身下面定义相同的参数。

到 Unified CM PSTN 中继的 IP PSTN端口

Webex Calling平台到 Unified CM Webex Calling中继

Unified CM PSTN中继到 IP PSTN

Unified CM Webex Calling中继到 Webex Calling 平台

诊断签名 (DS) 主动检测基于 IOS XE 的本地网关中通常观察到的问题,并生成事件的电子邮件、系统日志或终端消息通知。 也可以安装 DS 自动收集诊断数据,并将收集到的数据转移到 Cisco TAC 案例,从而加快解决时间。

诊断签名 (DS) 是 XML 文件,其中包含有关问题触发事件的信息以及为通知、诊断和修复问题而采取的操作。 通过系统日志消息、SNMP 事件并通过定期监控特定的 show 命令输出定义问题检测逻辑。 操作类型包括收集 show 命令输出、生成合并的日志文件以及将文件上传至用户提供的网络位置(例如 HTTPS、SCP、FTP 服务器)。 DS 文件由 TAC 工程师编写,并进行数字签名以提供完整性保护。 每个 DS 文件都有系统分配的唯一数字标识。 诊断签名查找工具 (DSLT) 是一个用于监控和排除问题的适用签名的单一来源。

准备工作:

  • 请勿编辑从 DSLT 下载的 DS 文件。 由于完整性检查错误,您修改的文件安装失败。

  • 本地网关需要一个简单的邮件传输协议 (SMTP) 服务器来发送电子邮件通知。

  • 如果要使用安全的 SMTP 服务器发送电子邮件通知,请确保本地网关运行 IOS XE 17.6.1 或更高版本。

必要条件

运行 IOS XE 17.3.2 或更高版本的本地网关

  1. 缺省情况下诊断签名处于启用状态。

  2. 配置安全电子邮件服务器,以在设备运行 Cisco IOS XE 17.3.2 或更高版本时发送主动通知。

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 使用管理员的电子邮件地址 ds_email 配置环境变量,通知您。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

本地网关运行 16.11.1 或更高版本

  1. 诊断签名在缺省情况下已启用

  2. 将电子邮件服务器配置为当设备运行的版本低于 17.3.2 时发送主动通知。

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. 使用要接收通知的管理员电子邮件地址配置环境变量 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

运行 16.9.x 版本的本地网关

  1. 输入以下命令以启用诊断签名。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 将电子邮件服务器配置为当设备运行的版本低于 17.3.2 时发送主动通知。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 使用要接收通知的管理员电子邮件地址配置环境变量 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

以下为在 Cisco IOS XE 17.3.2 上运行的本地网关的配置示例,该网关将主动通知 tacfaststart@gmail.com 将 Gmail 作为安全的 SMTP 服务器发送给用户:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

在 Cisco IOS XE 软件上运行的本地网关不是支持 OAuth 的典型的基于 Web 的 Gmail 客户端,因此必须配置特定的 Gmail 帐户设置并提供特定权限,才能正确处理来自设备的电子邮件:

  1. 转至 管理 Google 帐户 > 安全性,然后开启访问安全性较低的应用程序设置。

  2. 回答“是的,这是我”,当您收到 Gmail 发送的电子邮件时,表示“Google 禁止其他人使用非 Google 应用程序登录您的帐户。”

安装诊断签名用于主动监控

监控高 CPU 利用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 跟踪 5 秒钟的 CPU 利用率。 当利用率达到 75% 以上时,它会禁用所有调试并卸载安装在本地网关上的所有诊断签名。 请根据以下步骤安装签名。

  1. 确保使用 show snmp 命令启用 SNMP。 如果不启用,请配置“snmp-server manager”命令。

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用下列诊断签名查找工具中的下拉选项下载 DS 64224:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    电子邮件通知的高 CPU 利用率。

  3. 将 DS XML 文件复制到本地网关 flash 中。

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    下例显示将文件从 FTP 服务器复制到本地网关。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本地网关中安装 DS XML 文件。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. 验证已使用 show call-home diagnostic-signature 成功安装签名。 状态栏中应该存在“已注册”值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download DSes:

    DS ID

    DS Name

    Revision

    Status

    Last Update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registered

    2020-11-07 22:05:33


    触发后,此签名将卸载包括本身在内的所有正在运行的 DS。 如有必要,请重新安装 DS 64224,以继续监控本地网关上的 CPU 高使用率。

监控 SIP 中继注册

此 DS 每 60 秒检查一SIP 中继云的本地网关Cisco Webex Calling注册。 在检测到取消注册事件后,它会生成电子邮件和系统日志通知,并两次取消注册后自行卸载。 请根据以下步骤安装签名。

  1. 使用下列诊断签名查找工具中的下拉选项下载 DS 64117:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    SIP-SIP

    问题类型

    SIP 中继电子邮件通知取消注册。

  2. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. 在本地网关中安装 DS XML 文件。

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 验证已使用 show call-home diagnostic-signature 成功安装签名。 状态栏中应该存在“已注册”值。

监控异常呼叫断开连接

该 DS 每 10 分钟使用一次 SNMP 轮询,检测 SIP 错误代码为 403、488 和 503 的异常呼叫断开连接。  如果上一次投票中的错误计数增量大于或等于 5,将生成系统日志和电子邮件通知。 请根据以下步骤安装签名。

  1. 检查是否已使用 show snmp 命令启用 SNMP。 如果 SNMP 未处于启用状态,请配置“snmp-server manager”命令。

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用诊断签名查找工具中的下列选项下载 DS 65221:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    使用电子邮件和系统日志通知时 SIP 异常呼叫断开连接检测。

  3. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本地网关中安装 DS XML 文件。

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. 验证已使用 show call-home diagnostic-signature 成功安装签名。 状态栏中应该存在“已注册”值。

安装诊断签名以对问题进行故障诊断

诊断签名 (DS) 还可用于快速解决问题。 Cisco TAC 工程师编写了几个签名,这些签名可实现对给定问题进行故障诊断、检测问题发生次数、收集正确的诊断数据以及将数据自动转移到 Cisco TAC 案例所需的调试。 无需手动检查问题发生次数,并可轻松对间歇性和暂时性问题进行故障诊断。

您可以使用诊断签名查找工具查找适用的签名并安装它们来自行解决给定问题,或者您也可以安装 TAC 工程师在支持参与中推荐的签名。

以下示例说明了如何查找和安装 DS 以检测是否存在“%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0“ 系统日志,使用以下步骤自动收集诊断数据:

  1. 配置附加 DS 环境 ds_fsurl_prefix变量,该变量是用于上传收集诊断数据的 Cisco TAC 文件服务器路径 (cxd.cisco.com)。 注册号码文件路径为案例编号,密码为文件上传令牌,可在以下命令中从支持案例管理器中检索该令牌。 如果需要,可以在“支持案例管理器”的附件部分中生成文件上传令牌。

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例如:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 使用 show snmp 命令确保 已启用 SNMP。 如果 SNMP 未处于启用状态,请配置“snmp-server manager”命令。

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 确保安装高 CPU 监控 DS 64224 作为在 CPU 高使用率期间禁用所有调试和诊断签名的主动措施。 使用诊断签名查找工具中的下列选项下载 DS 64224:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    电子邮件通知的高 CPU 利用率。

  4. 使用诊断签名查找工具中的下列选项下载 DS 65095:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    系统日志

    问题类型

    系统日志 - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 安装 DS 64224 以监控 CPU 占用率是否过高,然后在本地网关中安装 DS 65095 XML 文件。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 验证已使用 show call-home diagnostic-signature 成功安装签名。 状态栏中应该存在“已注册”值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloaded DSes:

    DS ID

    DS Name

    Revision

    Status

    Last Update (GMT+00:00)

    64224

    0:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registered

    2020-11-08

    65095

    0:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registered

    2020-11-08

验证诊断签名执行

在下列命令中 ,命令的“状态”列显示呼叫主诊断签名 将更改为“正在运行”,而本地网关执行签名中定义的操作。 显示呼叫 主诊断签名 统计信息的输出是验证诊断签名是否检测到感兴趣的事件并执行操作的最佳办法。 “已触发/最大/Deinstall”列显示给定签名触发事件的时间、用于检测事件的定义的最大次数以及签名是否在检测到最大触发事件数后自动取消安装。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloaded DSes:

DS ID

DS Name

Revision

Status

Last Update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registered

2020/11/8 0:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Running

2020/11/8 0:12:53

显示呼叫家庭诊断签名统计信息

DS ID

DS Name

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

诊断通知电子邮件期间发送的诊断签名包含关键信息,例如问题类型、设备详细信息、软件版本、运行配置,以及显示与给定的问题故障诊断相关的命令输出。

卸载诊断签名

用于故障诊断的诊断签名通常定义为在检测到一定数量的问题后进行卸载。 如果要手动卸载签名,从 show call-home 诊断签名的输出中检索 DS 标识并运行以下命令:

call-home diagnostic-signature deinstall <DS ID> 

例如:

call-home diagnostic-signature deinstall 64224 

根据部署中通常观察到的问题,定期将新的签名添加到诊断签名查找工具中。 TAC 当前不支持新建自定义签名的请求。

准备工作

  • 确保您配置的以下基准平台配置已根据组织的策略和过程进行设置:

    • NTP

    • Acl

    • 启用密码

    • 主密码

    • IP 路由

    • IP 地址等

  • 您需要针对所有本地网关部署提供最低支持发行版 IOS XE 17.6。

1

确保将有效且可路由的 IP 地址分配给任何 Layer 3 接口:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
必须Webex Calling接口从外部访问。

 

Control Hub 只能使用本地网关FQDN/SRV配置。 确保FQDN解析到接口 IP。

2

您必须使用下列命令为密码预先配置主密钥,然后才能用作凭证和共享机密。 使用 AES 密码和用户定义的主密钥对 Type 6 密码进行加密。

conf t
key config-key password-encrypt Password123
password encryption aes
3

配置 IP 名称服务器以启用 DNS 查找。 Ping IP Name Server,并确保该服务器可通信。 本地网关必须使用Webex Calling DNS 解析代理地址:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

启用 TLS 1.2 排他性和缺省占位符 Trustpoint:


 
  • 必须识别已签名和受信任的 CA 证书。

  • SIP 请求消息的联系人标头 URI 中的域(例如: 邀请、 选项) 必须存在于 SAN 证书中,以建立 TLS 连接。

  1. 使用下列命令创建与证书长度相匹配根证书 RSA 密钥:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. 创建信任点以使用下列命令保存 CA 签名证书:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. 使用下列命令生成证书签名请求(CSR):

    crypto pki enroll CUBE_CA_CERT

     
    • 使用此 CSR 从一个受支持的认证颁发机构申请证书。

    • 确保在 Control Hub FQDN配置的中继目标(FQDN或 SRV)在证书的 SAN 中。

5

如果根证书有中间 CA,则执行以下命令:


 

如果没有中间证书颁发机构,请跳至 第 6 步

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

创建信任点来根证书。 (如果没有中间 CA,请执行以下命令。)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

配置 SIP-UA 以使用您创建的信任点。

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

准备工作

  • 向用户Webex Calling必须使用公共 IPv4 地址。 完全限定的域名 (FQDN) 或服务记录 (SRV) 地址必须解析为互联网上的公共 IPv4 地址。

  • 外部接口上的所有 SIP 和媒体端口都必须通过互联网访问。 端口不得在网络地址转换 (NAT) 之后。 确保更新企业网络组件的防火墙。

  • 在本地网关上安装已签名的证书。

    • 证书必须由 CA 签名 ,如“哪些根证书颁发机构支持向音频和视频平台Cisco Webex证书?

    • 从FQDN中心选择的证书必须是证书的公用名 (CN) 或主体备用名称 (SAN)。 例如:

      • 如果从组织的 Control Hub 配置的中继已 london.lgw.cisco.com:5061 本地网关FQDN,那么 CN 或 SAN 必须包含证书 london.lgw.cisco.com 证书。  

      • 如果从组织的 Control Hub 配置的中继已 london.lgw.cisco.com 本地网关的 SRV 地址,那么 CN 或 SAN 必须包含证书 london.lgw.cisco.com 地址。 地址解析SRV(CNAME、A 记录或 IP 地址)的记录在 SAN 中是可选的。

      • 在FQDN或 SRV 的示例中,本地网关所有新 SIP 对话框的联系人地址都必须 london.lgw.cisco.com SIP 地址的主机部分。 请参阅第 5 步 以配置。

  • 确保已针对客户端和服务器使用情况签署证书。

  • 您必须像对音频和视频平台的呼叫支持哪些根证书颁发机构所述,将信任捆绑包Cisco Webex本地网关?

1

输入以下命令以打开本地网关 应用程序(请参阅端口参考信息Cisco Webex Calling 以添加为虚拟机的最新 IP 子网信任列表):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

以下是配置字段的说明:

收费欺诈预防
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 启用本地网关希望来自同一网络语音合法呼叫的实体的源 IP 地址Webex Calling地址。

  • 缺省情况下,本地网关阻止所有网络语音来自不在其信任列表中的 IP 地址的传入呼叫设置。 缺省情况下,来自“会话目标 IP”或服务器组的拨号成员 IP 地址受信任,不会填充在此处。

  • 根据客户连接的数据中心区域设置,此列表中的 IP 地址Webex Calling IP 子网匹配。 请参阅 端口参考信息Webex Calling 获取更多信息。


     

    如果本地网关位于具有受限静态 NAT 的防火墙后,请禁用面向特定地址的接口上的 IP 地址可信Webex Calling。 这是因为防火墙会保护您避免未经请求的入站网络语音呼叫。 此操作降低您的长期配置开销,因为同一Webex Calling的地址可能会发生变化,并且您必须为对等方配置防火墙。

  • 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557 以获取更多信息。

SIP 到 SIP 基本功能
allow-connections sip to sip
传真协议
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

启用 T.38 进行传真传输,但传真流量不会加密。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 以获取更多信息。

SIP
early-offer forced

强制本地网关在初始 INVITE 消息中发送 SDP 信息,而不是等待相邻同伴的确认。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html 以获取更多信息。
2

配置“voice class codec 100”。

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

以下是配置字段的说明:

语音课程编解码器 100

允许 opus 和 g711(mu 和 a-law)编解码器用于会话。 将首选编解码器应用到所有拨号对等连接。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 以获取更多信息。

3

配置“语音类 stun-usage 100”以启用 ICE。

voice class stun-usage 100 
stun usage ice lite

以下是配置字段的说明:

语音课程繃緟緟編

定义 stun 使用情况。 应用于所有面向Webex Calling的拨号对等端,以避免 Unified CM 电话将呼叫转发到另一个面向Webex Calling音频。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 以获取更多信息。
4

配置“voice class srtp-加密 100”以限制支持的加密。

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下是配置字段的说明:

语音类 srtp-加密 100
指定 SHA1_80 作为 SDP 中本地网关在提供和应答中提供的唯一 SRTP 密码套件。 Webex Calling 仅支持 SHA1_80。
5

配置“SIP 配置文件 100”。 例如,cube1.abc.lgwtrunking.com 为本地网关FQDN的 IP 地址,而“172.x.x.x”是本地网关接口的 IP 地址,该地址指向Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

以下是配置字段的说明:

规则 10 至规则 20
确保将本地网关 IP 地址替换为FQDN“请求和响应消息的”联系人“标头中的特定地址。

这是本地网关的验证要求在组织的指定位置Webex Calling中继。

请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 以获取更多信息。
6

配置以下四个出站拨号对等项:

  1. 配置第一个出站拨号对等Webex Calling

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    以下是配置字段的说明:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    定义网络语音 101 标记的拨号对等项,并提供了更轻松管理和故障诊断的有意义的描述。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 以获取更多信息。

    destination-pattern BAD.BAD

    允许选择拨号对等 101。 但是,我们使用 dpg 语句直接从入站拨号对等端调用传出拨号对等 101 ,并绕过数字模式匹配条件。 我们使用的是以目标模式 CLI 允许的字母数字为基础的任意模式。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 以获取更多信息。

    session protocol sipv2

    指定拨号对等 101 处理 SIP 呼叫段。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 以获取更多信息。

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    指示目标的目标FQDN Control Hub 发送呼叫段的地址。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 以获取更多信息。

    voice-class codec 100

    表示用于拨号对等 101 的编解码器首选项列表 100。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 以获取更多信息。

  2. 配置其余出站拨号对等连接Webex Calling。 这些步骤与步骤 6a 相同,但拨号同伴的“会话目标”不同。

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

在活动/活动模型中根据向Webex Calling创建拨号成员组。


 

此配置适用于所有区域,但位于新加坡位置的中继除外。 请参阅 步骤 8 了解更多信息。

  1. 定义 dpg 100,将出站拨号对等 101102103、104 Webex Calling。 将 dpg 100 应用于传入拨号对等 100 以定义PSTN Unified CM。

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
以下是配置字段的说明:
dial-peer 101 preference 1 

将出站拨号成员与拨号成员组 100 关联,并使用相同的首选项配置拨号成员 101、102、103 和 104。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 以获取更多信息。

8

在主/备份模型中根据向目标Webex Calling创建拨号成员组。


 

此配置仅适用于新加坡位置中配置的此配置。

  1. 定义向 Webex Calling 的外拨成员组 101102103104。 将 dpg 100 应用于传入拨号对等 100 以定义PSTN Unified CM。

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
以下是配置字段的说明:
dial-peer 101 and 102 preference 1 

将出站拨号成员与拨号 成员组 100 关联 ,将拨号成员 101 和 102 配置为第一个首选项。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

dial-peer 103 and 104 preference 2 

将出站拨号成员与 拨号成员组 100 关联,将拨号 成员 103 和 104 配置为第二个首选项。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

9

配置入站拨号-对等Webex Calling。 传入匹配基于 uri 请求。

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

以下是配置字段的说明:

voice class uri 120 sip
定义来自同一个电话的传入呼叫的Webex Calling。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 以获取更多信息。
session transport tcp tls
将传输设置为 TLS。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680 以获取更多信息。
destination dpg 120
指定拨号成员组 120 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。
incoming uri request 120

在请求 URI 中Webex Calling dtg 模式上,以唯一标识企业内部和 Webex Calling 生态系统中的本地网关站点来匹配所有来自本地网关Webex Calling流量。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 以获取更多信息。

Voice class srtp-crypto 100

为 SRTP 呼叫段(连接)配置首选密码套件。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 以获取更多信息。

bind control source-interface GigabitEthernet0/0/1

为面向特定地址的信号源接口 配置Webex Calling。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 以获取更多信息。

bind media source-interface GigabitEthernet0/0/1

为面向特定地址的媒体源接口 配置Webex Calling。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 以获取更多信息。

此部署要求在本地网关上进行以下配置:

  1. 语音类 URI - 您可以为本地网关上终止的各种中继定义主机 IP 地址/端口模式:

    • Webex Calling至 LGW

    • PSTN LGW 上的 SIP 中继终止

  2. 出站拨号- 您可以将出站呼叫线路从 LGW 路由到互联网电话服务提供商 (ITSP) SIP 中继Webex Calling。

  3. 语音类 DPG - 您可以调用入站拨号对等目标出站拨号成员。

  4. 入站拨号- 您可以接受来自 ITSP 和 Webex Calling 的 入站呼叫Webex Calling

对合作伙伴托管的本地网关设置或本地客户站点网关使用配置。 请参阅以下内容:

1

配置以下语音类 uri:

  1. 定义 ITSP 的主机 IP 地址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定义一种模式,以唯一地标识企业中的本地网关站点。 将本地网关主机名用作统一资源标识符 (URI) 匹配模式。

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    本地网关目前不支持匹配模式中的下划线“_”。 解决办法:使用圆点“”。 (匹配任意内容)来匹配“_”。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

配置以下出站拨号对等方:

  1. 朝向 IP PSTN 的出站拨号对等方:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    定义网络语音 121 标记的拨号对等项,并提供了更轻松管理和故障诊断的有意义的描述。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 以获取更多信息。

    destination-pattern BAD.BAD

    允许选择拨号对等 121。 但是,您可以使用 dpg 语句直接从入站拨号对等端调用该呼出拨号对等项,并绕过数字模式匹配条件。 您使用的是基于目标模式 CLI 允许的字母数字的任意模式。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 以获取更多信息。

    session protocol sipv2

    指定拨号对等 121 处理 SIP 呼叫段。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 以获取更多信息。

    session target ipv4:192.168.80.13

    表示发送呼叫段的目标 IPv4 地址。 此处的目标会话是 ITSP 的 IP 地址。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 以获取更多信息。

    voice-class codec 100.

    表示用于拨号对等 121 的编解码器首选项列表 100

    请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 以获取更多信息。

    dtmf-relay rtp-nte

    将 RTP-NTE (RFC2833) 定义为呼叫段上预期的 DTMF 功能。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185 以获取更多信息。

    no vad

    禁用语音活动检测。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 以获取更多信息。

  2. 出站拨号-对等Webex Calling。 请参阅 配置基于证书的中继 进行配置。

3

配置以下拨号成员组 (dpg):

  1. 定义拨号成员组 120。 出站拨号对等 121Webex Calling -- > LGW --> PSTN。 您将 dpg 120 应用于传入拨号对等 110 (Webex Calling --> LGW --> PSTN路径)。

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    您必须将 dpg 120 配置为来自 Webex Calling 的入站拨号对等连接,请参阅配置基于证书的中继中的步骤 9 了解更多信息。

4

配置以下入站拨号对等方:

  1. 呼入 IP PSTN 呼叫支线的入站拨号对等方:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    定义网络语音 122 标记的拨号对等项,并提供了更轻松管理和故障诊断的有意义的描述。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 以获取更多信息。

    session protocol sipv2

    指定拨号对等 122 处理 SIP 呼叫段。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 以获取更多信息。

    incoming uri via 100

    为 VIA 报头定义与 IP PSTN IP 地址的匹配标准。 与拨号对等 122 PSTN本地网关 上的所有传入 IP 呼叫段匹配。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 以获取更多信息。

    destination dpg 100

    忽略目标 dpg 100 的本地网关中的经典外拨对等匹配条件。 使用呼出 dpg 100 中定义的拨号对等连接(即拨号对等 101102103104设置拨号段。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

    no vad

    禁用语音活动检测。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 以获取更多信息。

  2. 呼入 Webex Calling 呼叫支线的入站拨号对等方:

PSTN开始Webex Calling:

在本地网关PSTN所有传入 IP 号码与拨号对等 122 匹配 ,以定义 VIA 报头与 IP PSTN IP 地址的匹配标准。 Dpg 100 调用外拨对等 101102103、104其 Webex Calling 服务器作为目标。

Webex Calling开始PSTN:

在本地网关Webex Calling所有传入呼叫线与拨号对等 110 匹配,以定义请求 URI 标头模式与本地网关主机名的匹配标准,此标准在本地网关部署中唯一。 Dpg 120 调用外拨对等 121,其 IP 地址PSTN IP 地址作为目标。

此部署要求在本地网关上进行以下配置:

  1. 语音类 URI - 您可以定义从以下地址终止于 LGW 上的各种中继的主机 IP 地址/端口模式:

    • Unified CM 到 LGW PSTN目标

    • Unified CM 到 LGW Webex Calling目标

    • Webex Calling LGW 目标

    • PSTN LGW 目标上终止 SIP 中继

  2. 语音类服务器组 - 您可以针对出站中继的目标 IP 地址或端口:

    • LGW 到 Unified CM

    • LGW 至 Webex Calling

    • LGW 到 PSTN SIP trunk

  3. 出站拨号 - 您可以路由出站呼叫线路,从:

    • LGW 到 Unified CM

    • 互联网电话服务商 (ITSP) SIP 中继

    • Webex Calling

  4. 语音类 dpg - 您可以目标从入站拨号对等端调用出站拨号对等项。

  5. 入站拨号-您可以接受来自 Unified CM、ITSP 和 Webex Calling 的入站呼叫Webex Calling

1

配置以下语音类 URI:

  1. 定义 ITSP 的主机 IP (IP) 地址:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. 定义一种模式,以唯一地标识企业中的本地网关站点。 将本地网关主机名用作所需的统一资源标识符 (URI) 匹配模式。

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    本地网关当前不支持匹配_模式中下划线“”。 作为变通方法,我们使用圆点“”。 (匹配任意内容)来匹配“_”。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. 为 Webex Calling 中继定义 Unified CM 信令 VIA 端口:

    voice class uri 300 sip
    pattern :5065
    
  4. 定义 Unified CM 源信令 IP 和 VIA 端口作为PSTN中继:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

配置以下语音类服务器组:

  1. 定义 Unified CM 组 1(5 个节点)的目标主机 IP 地址和端口号。 Unified CM 将端口 5065 用于 Webex Calling 中继上的入站流量 (Webex Calling <-> LGW --> Unified CM)。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 为 Unified CM 组 2 定义 Unified CM 中继的目标主机 IP 地址和端口号(如果适用):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. 为 Unified CM 组 1(5 个节点)定义 Unified CM 中继的目标主机 IP 地址。 Unified CM 将缺省端口 5060 用于 PSTN 中继上的入站流量。 如果不指定端口号,请使用缺省 5060 端口。 (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 为 Unified CM 组 2 定义 Unified CM 中继的目标主机 IP 地址(如果适用)。

    voice class server-group 307
    ipv4 192.168.80.60
    
3

配置以下出站拨号对等方:

  1. 朝向 IP PSTN 的出站拨号对等方:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    定义网络语音 121 标记的拨号对等项,并提供了有意义的描述,用于简化管理和故障诊断。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 以获取更多信息。

    destination-pattern BAD.BAD

    允许选择拨号对等 121。 但是,我们使用 dpg 语句直接从入站拨号对等端调用该呼出拨号对等项,并绕过数字模式匹配条件。 我们使用的是基于目标模式 CLI 允许的字母数字的任意模式。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 以获取更多信息。 session protocol sipv2

    指定拨号对等 121 处理 SIP 呼叫段。

    session target ipv4:192.168.80.13

    提供目标 IPv4 地址以发送呼叫路由。(在这种情况下,为 ITSP 的 IP 地址。) 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 以获取更多信息。

    voice-class codec 100

    表示用于拨号对等 121 的编解码器首选项列表 100

    请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 以获取更多信息。

  2. 出站拨号-对等Webex Calling

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    以下是配置字段的说明:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    定义网络语音 与 200201 、200202、200203、200204 标记的拨号对等200204并给予有意义的描述,方便管理和疑难解答。

    voice-class stun-usage 100

    通过协商媒体路径发送本地生成的 stun 请求。 Stun 打开防火墙中的针孔。

    srtp

    为呼叫段启用 SRTP。

  3. 对 Unified CM 中继的出Webex Calling对等连接:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    定义网络语音 301 标记的拨号对等项,并提供了更轻松管理和故障诊断的有意义的描述。

    session server-group 301

    定义多个 Unified CM 节点的会话目标(拨号成员 301 的服务器组 301),但示例只显示一个节点。

    出站拨号对等服务器组

    实现呼叫在所有 Unified CM 呼叫处理订户或寻线上的随机分布,这些呼叫的首选项是 DPG 中有多个拨号成员,而拨号对等服务器组中有多个服务器。 每个服务器组可以有最多五台服务器(带有或不带端口的 IPv4/v6)。 对于 5 名以上呼叫处理订户,只能使用第二个拨号对等服务器和第二个服务器组。

    请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html 以获取更多信息。

  4. 如果有 5 多个 Unified CM 节点,向 Unified CM Webex Calling第二个出站拨号对等连接:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. 朝向 Unified CM 的 PSTN 中继的出站拨号对等方:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. 如果有 5 多个 Unified CM 节点,第二个指向 Unified CM PSTN的出站拨号对等连接:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

配置以下拨号成员组 (DPG):

  1. 定义 dpg 121。 对于调用 dpg 121 的任何传入拨号对等对象,外拨对等 121 是目标。 对以后为 Unified CM --> LGW --> PSTN路径定义的传入拨号对等 302 应用 dpg 121

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. 将 DPG 100(具有外拨对等 200201、200202、200203、200204)定义为 Unified CM 的目标 --> LGW --> Webex Calling路径:


     

    确保根据已配置的本地网关的位置对首选项进行更改。 请参阅 第 7 步步骤 8在配置基于证书的中继中 )了解更多信息。

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. 为 Webex Calling --> LGW --> Unified CM 路径为外拨对等 301 或 303 定义 dpg 300

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 定义 DPG 302 以用于出站拨号对等方 305 或 307(针对 PSTN --> LGW --> Unified CM 路径):

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

配置以下入站拨号对等方:

  1. 呼入 IP PSTN 呼叫支线的入站拨号对等方:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定义网络语音 100 标记的拨号对等项,并提供了有意义的描述,用于简化管理和故障诊断。

    session protocol sipv2

    指定拨号对等 100 处理 SIP 呼叫段。

    incoming uri via 100

    指定语音类 uri 100 以通过 VIA 报头的主机 IP 地址来匹配所有来自 IP PSTN 至本地网关的传入流量。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 以获取更多信息。

    destination dpg 302

    指定拨号成员组 302 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。
  2. 呼入 Webex Calling 呼叫支线的入站拨号对等方:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    以下是配置字段的说明:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    使用 网络语音 110 标记更新一个拨号对等项,并提供了有意义的描述,用于简化管理和故障诊断。

    destination dpg 120

    指定拨号成员组 120 以选择出站拨号成员。 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940有关详细信息,请参阅。

    Voice class srtp-crypto 100

    为 SRTP 呼叫段(连接)配置首选密码套件。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 以获取更多信息。

    bind control source-interface GigabitEthernet0/0/1

    为面向特定地址的信号源接口 配置Webex Calling

    请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 以获取更多信息。

    bind media source-interface GigabitEthernet0/0/1

    为面向特定地址的媒体源接口 配置Webex Calling

    请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 以获取更多信息。

  3. Webex Calling 作为目的地的呼入 Unified CM 呼叫支线的入站拨号对等方:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定义网络语音 300 标记的拨号对等项,并提供了有意义的描述,用于简化管理和故障诊断。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 以获取更多信息。

    incoming uri via 300

    指定通过源端口 (5065) 上的 Unified CM 到 LGW 的所有传入流量的语音类 URI 300 。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 以获取更多信息。

    destination dpg 200

    指定拨号成员组 200 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

  4. 以 PSTN 作为目的地的呼入 Unified CM 呼叫支线的入站拨号对等方:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定义网络语音 302 标记的拨号对等项,并提供了更轻松管理和故障诊断的有意义的描述。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 以获取更多信息。

    incoming uri via 302

    指定语音类 URI 300 以通过端口上的目标与 Unified CM 到本地网关的所有PSTN流量匹配。 您可以将 5060 端口用作标准 SIP 端口。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 以获取更多信息。

    destination dpg 100

    指定拨号成员组 100 以选择出站拨号成员。 请参阅 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以获取更多信息。

诊断签名 (DS) 主动检测基于 Cisco IOS XE 的本地网关中通常观察到的问题,并生成事件的电子邮件、系统日志或终端消息通知。 也可以安装 DS 自动收集诊断数据,并将收集到的数据转移到 Cisco TAC 案例,从而加快解决时间。

诊断签名 (DS) 是 XML 文件,其中包含有关问题触发事件的信息以及为通知、诊断和修复问题而采取的操作。 通过系统日志消息、SNMP 事件并通过定期监控特定的 show 命令输出定义问题检测逻辑。 操作类型包括收集 show 命令输出、生成合并的日志文件以及将文件上传至用户提供的网络位置(例如 HTTPS、SCP、FTP 服务器)。 DS 文件由 TAC 工程师编写,并进行数字签名以提供完整性保护。 每个 DS 文件都有系统分配的唯一数字标识。 诊断签名查找工具 (DSLT) 是一个用于监控和排除问题的适用签名的单一来源。

准备工作:

  • 请勿编辑从 DSLT 下载的 DS 文件。 由于完整性检查错误,您修改的文件安装失败。

  • 本地网关需要一个简单的邮件传输协议 (SMTP) 服务器来发送电子邮件通知。

  • 如果要使用安全的 SMTP 服务器发送电子邮件通知,请确保本地网关运行 IOS XE 17.6.1 或更高版本。

必要条件

运行 IOS XE 17.6.1 或更高版本的本地网关

  1. 缺省情况下诊断签名处于启用状态。

  2. 配置当设备运行 IOS XE 17.6.1 或更高版本时用于发送主动通知的安全电子邮件服务器。

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 使用管理员的电子邮件地址 ds_email 配置环境变量,通知您。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

本地网关运行 17.6.1 版本

  1. 输入以下命令可启用“诊断签名”。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 将电子邮件服务器配置为在设备运行低于 17.6.1 的版本时发送主动通知。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 使用您通知 ds_email 的管理员的电子邮件地址配置环境变量。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

以下为在 Cisco IOS XE 17.6.1 上运行的本地网关的配置示例,该网关使用 Gmail 作为 安全的 SMTP 服务器向 tacfaststart@gmail.com 发送主动通知:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

在 Cisco IOS XE 软件上运行的本地网关不是支持 OAuth 的典型的基于 Web 的 Gmail 客户端,因此必须配置特定的 Gmail 帐户设置并提供特定权限,才能正确处理来自设备的电子邮件:

  1. 转至 管理 Google 帐户 > 安全性,然后开启访问安全性较低的应用程序设置。

  2. 回答“是的,这是我”,当您收到 Gmail 发送的电子邮件时,表示“Google 禁止其他人使用非 Google 应用程序登录您的帐户。”

安装诊断签名用于主动监控

监控高 CPU 利用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 跟踪 5 秒钟的 CPU 利用率。 当利用率达到 75% 以上时,它会禁用所有调试并卸载您安装在本地网关中的所有诊断签名。 请根据以下步骤安装签名。

  1. 使用 show snmp 命令确保 已启用 SNMP。 如果不启用,请配置“snmp-server manager”命令。

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用下列诊断签名查找工具中的下拉选项下载 DS 64224:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    电子邮件通知的高 CPU 利用率。

  3. 将 DS XML 文件复制到本地网关 flash 中。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    下例显示将文件从 FTP 服务器复制到本地网关。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本地网关中安装 DS XML 文件。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. 验证已使用 show call-home diagnostic-signature 成功安装签名。 状态栏中应该存在“已注册”值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download DSes:

    DS ID

    DS Name

    Revision

    Status

    Last Update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registered

    2020-11-07 22:05:33


    触发后,此签名将卸载包括本身在内的所有正在运行的 DS。 如有必要,请重新安装 DS 64224,以继续监控本地网关上的 CPU 高使用率。

监控异常呼叫断开连接

该 DS 每 10 分钟使用一次 SNMP 轮询,检测 SIP 错误代码为 403、488 和 503 的异常呼叫断开连接。  如果上一次投票中的错误计数增量大于或等于 5,将生成系统日志和电子邮件通知。 请根据以下步骤安装签名。

  1. 检查是否已使用 show snmp 命令启用 SNMP。 如果 SNMP 未处于启用状态,请配置“snmp-server manager”命令。

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. 使用诊断签名查找工具中的下列选项下载 DS 65221:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    使用电子邮件和系统日志通知时 SIP 异常呼叫断开连接检测。

  3. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本地网关中安装 DS XML 文件。

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. 验证已使用 show call-home diagnostic-signature 成功安装签名。 状态栏中应该存在“已注册”值。

安装诊断签名以对问题进行故障诊断

诊断签名 (DS) 还可用于快速解决问题。 Cisco TAC 工程师编写了几个签名,这些签名可实现对给定问题进行故障诊断、检测问题发生次数、收集正确的诊断数据以及将数据自动转移到 Cisco TAC 案例所需的调试。 无需手动检查问题发生次数,并可轻松对间歇性和暂时性问题进行故障诊断。

您可以使用诊断签名查找工具查找适用的签名并安装它们来自行解决给定问题,或者您也可以安装 TAC 工程师在支持参与中推荐的签名。

以下示例说明了如何查找和安装 DS 以检测是否存在“%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0“ 系统日志,使用以下步骤自动收集诊断数据:

  1. 配置其他 DS 环境变量 ds_fsurl_prefix,该变量是收集的诊断数据上传到的 CiscoTAC 文件服务器路径 (cxd.cisco.com)。 注册号码文件路径为案例编号,密码为文件上传令牌,可以从支持案例管理器中检索,如下所示。 可文件上传“支持案例管理器”的“附件”部分生成令牌。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例如:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 使用 show snmp 命令确保 已启用 SNMP。 如果 SNMP 未处于启用状态,请配置“snmp-server manager”命令。

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 我们建议安装高 CPU 监控 DS 64224,作为在 CPU 高使用率期间禁用所有调试和诊断签名的主动措施。 使用诊断签名查找工具中的下列选项下载 DS 64224:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    电子邮件通知的高 CPU 利用率。

  4. 使用诊断签名查找工具中的下列选项下载 DS 65095:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    系统日志

    问题类型

    系统日志 - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 将 DS XML 文件复制到本地网关。

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 安装 DS 64224 以监控 CPU 占用率是否过高,然后在本地网关中安装 DS 65095 XML 文件。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 验证已使用 show call-home diagnostic-signature 成功安装签名。 状态栏中应该存在“已注册”值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloaded DSes:

    DS ID

    DS Name

    Revision

    Status

    Last Update (GMT+00:00)

    64224

    0:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registered

    2020-11-08:00:07:45

    65095

    0:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registered

    2020-11-08:0:12:53

验证诊断签名执行

在下列命令中 ,命令的“状态”列显示呼叫主诊断签名 将更改为“正在运行”,而本地网关执行签名中定义的操作。 显示呼叫 主诊断签名 统计信息的输出是验证诊断签名是否检测到感兴趣的事件并执行了操作的最佳办法。 “已触发/最大/Deinstall”列显示给定签名触发事件的时间、用于检测事件的定义的最大次数以及签名是否在检测到最大触发事件数后自动取消安装。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloaded DSes:

DS ID

DS Name

Revision

Status

Last Update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registered

2020/11/8 0:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Running

2020/11/8 0:12:53

显示呼叫家庭诊断签名统计信息

DS ID

DS Name

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

诊断签名执行期间发送的通知电子邮件包含与给定问题故障诊断相关的主要信息,例如:问题类型、设备详细信息、软件版本、运行配置和 show 命令输出。

卸载诊断签名

通常,使用诊断签名进行故障排除定义,以在检测到一定数量的问题后卸载。 如果要手动卸载签名,从 show call-home 诊断签名的输出中检索 DS 标识并运行以下命令:

call-home diagnostic-signature deinstall <DS ID> 

例如:

call-home diagnostic-signature deinstall 64224 

根据部署中通常观察到的问题,定期将新的签名添加到诊断签名查找工具中。 TAC 当前不支持新建自定义签名的请求。