Overblik

Webex Calling understøtter i øjeblikket to versioner af Local Gateway:

  • Lokal gateway

  • Lokal gateway til Webex for Government

  • Før du begynder, skal du forstå kravene til Webex Calling (Offentligt telefonnetværk) og lokal gateway (LGW) på det lokale netværk. Se Ciscos foretrukne arkitektur Webex-opkald for yderligere oplysninger.

  • Denne artikel tager udgangspunkt i, at en dedikeret lokal gateway-platform er på plads uden en eksisterende stemmekonfiguration. Hvis du ændrer en eksisterende PSTN-gateway eller CUBE Enterprise-installation til brug som den lokale gateway-funktion til Webex Calling, skal du være omhyggelig med konfigurationen. Sørg for, at du ikke afbryder eksisterende opkaldsflow og funktionalitet på grund af de ændringer, du foretager.

Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan få mere at vide om de enkelte kommandoindstillinger. Alle kommandoreferencelinks går til Webex Managed Gateways-kommandoreference medmindre andet er angivet (i hvilket tilfælde går kommandolinkene til Cisco IOS-stemmekommandoreference). Du kan få adgang til alle disse vejledninger på Cisco Unified Border Element Command References.

For information om understøttede tredjeparts-SBC'er henvises til den respektive produktreferencedokumentation.

Der er to valgmuligheder til at konfigurere den lokale gateway til din Webex-opkald trunk:

  • Registreringsbaseret trunk

  • Certifikatbaseret trunk

Brug opgaveflowet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway til at konfigurere lokal gateway til din Webex Calling-trunk.

Se Kom godt i gang med lokal gateway for at få flere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og Transport Layer Security (TLS) transport til at sikre trunk og Secure Real Time Protocol (SRTP) til at sikre medierne mellem den lokale gateway og Webex Calling.

Lokal gateway til Webex for Government understøtter ikke følgende:

  • STUN/ICE-Lite til optimering af mediestien

  • Fax (T.38)

For at konfigurere lokal gateway til din Webex Calling-trunk i Webex til offentlige myndigheder skal du bruge følgende mulighed:

  • Certifikatbaseret trunk

Brug opgaveflowet under Certifikatbaseret lokal gateway til at konfigurere den lokale gateway til din Webex Calling-trunk. For flere oplysninger om, hvordan du konfigurerer en certifikatbaseret lokal gateway, se Konfigurer Webex Calling certifikatbaseret trunk.

Det er obligatorisk at konfigurere FIPS-kompatible GCM-chiffere til at understøtte Local Gateway til Webex for Government. Hvis ikke, mislykkes opkaldsopsætningen. For konfigurationsoplysninger, se Konfigurer Webex Calling-certifikatbaseret trunk.

Webex for Government understøtter ikke registreringsbaseret lokal gateway.

Dette afsnit beskriver, hvordan man konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en registrerende SIP-trunk. Den første del af dette dokument illustrerer, hvordan man konfigurerer en simpel PSTN-gateway. I dette tilfælde dirigeres alle opkald fra PSTN'et til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN'et. Billedet nedenfor fremhæver denne løsning og den overordnede konfiguration af opkaldsrouting, der vil blive fulgt.

I dette design anvendes følgende hovedkonfigurationer:

  • lejere af stemmeklassen: Bruges til at oprette trunkspecifikke konfigurationer.

  • stemmeklasse uri: Bruges til at klassificere SIP-beskeder med henblik på valg af en indgående opkaldspeer.

  • indgående opkalds-peer: Behandler indgående SIP-beskeder og bestemmer den udgående rute ved hjælp af en dial-peer-gruppe.

  • opkalds-peer-gruppe: Definerer de udgående opkaldspeeders, der bruges til viderestilling af opkald.

  • udgående opkalds-peer: Behandler udgående SIP-beskeder og sender dem til det ønskede mål.

Opkaldsrouting from/to PSTN to/from Webex Calling-konfigurationsløsning

Mens IP og SIP er blevet standardprotokollerne for PSTN-trunks, er TDM (Time Division Multiplexing) ISDN-kredsløb stadig meget udbredt og understøttes med Webex Calling-trunks. For at muliggøre medieoptimering af IP-stier for lokale gateways med TDM-IP-opkaldsflows er det i øjeblikket nødvendigt at bruge en todelt opkaldsroutingproces. Denne tilgang ændrer konfigurationen af opkaldsrouting vist ovenfor ved at introducere et sæt interne loop-back dial-peers mellem Webex Calling og PSTN Trunks, som illustreret på billedet nedenfor.

Konfiguration af opkaldsrouting med et sæt interne loop-back-opkalds-peers mellem Webex Calling og PSTN-trunks

Når du forbinder en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den simple PSTN-gatewaykonfiguration som basislinje for at opbygge den løsning, der er illustreret i følgende diagram. I dette tilfælde sørger Unified Communications Manager for centraliseret routing og behandling af alle PSTN- og Webex Calling-opkald.

Løsningsdiagram, der viser Unified Communications Manager, der leverer centraliseret routing og behandling af alle PSTN- og Webex Calling-opkald

I hele dette dokument bruges de værtsnavne, IP-adresser og grænseflader, der er illustreret på følgende billede.

Værtsnavne, IP-adresser og grænseflader, der bruges i konfigurationsløsninger til opkaldsrouting

Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration som følger:

  • Trin 1: Konfigurer routerens baseline-forbindelse og sikkerhed

  • Trin 2: Konfigurer Webex Calling Trunk

    Afhængigt af din ønskede arkitektur skal du følge enten:

  • Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk

  • Trin 4: Konfigurer lokal gateway med et eksisterende Unified CM-miljø

    Eller:

  • Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk

Basiskonfiguration

Det første trin i at forberede din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og etablerer forbindelse.

  • Alle registreringsbaserede lokale gateway-installationer kræver Cisco IOS XE 17.6.1a eller nyere versioner. Cisco IOS 17.12.2 eller nyere anbefales. For de anbefalede versioner, se siden Cisco Software Research. Søg efter platformen, og vælg en af de foreslåede udgivelser.

    • Routere i ISR4000-serien skal konfigureres med både Unified Communications- og Security-teknologilicenser.

    • Catalyst Edge 8000-seriens routere udstyret med stemmekort eller DSP'er kræver DNA Advantage-licens. Routere uden stemmekort eller DSP'er kræver som minimum DNA Essentials-licens.

  • Byg en basiskonfiguration til din platform, der følger dine forretningspolitikker. Konfigurer og verificer især følgende:

    • NTP

    • Acl'er

    • Brugergodkendelse og fjernadgang

    • DNS

    • IP-routing

    • IP-adresser

  • Netværket mod Webex Calling skal bruge en IPv4-adresse.

  • Upload Cisco rod-CA-pakken til den lokale gateway.

Konfiguration

1

Sørg for at du tildeler gyldige og routerbare IP-adresser til alle Layer 3-grænseflader, for eksempel:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

Beskyt registrering og STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstypen som følger:


key config-key password-encrypt YourPassword
password encryption aes

3

Opret et pladsholder-PKI-tillidspunkt.

Kræver dette tillidspunkt for at konfigurere TLS senere. For registreringsbaserede trunks kræver dette trustpoint ikke et certifikat - som det kræves for en certifikatbaseret trunk.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

Aktiver TLS1.2-eksklusivitet, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer. Opdater transportparametrene for at sikre en pålidelig og sikker forbindelse til registrering:

Kommandoen cn-san-validate server sikrer, at den lokale gateway tillader en forbindelse, hvis værtsnavnet, der er konfigureret i lejer 200, er inkluderet i enten CN- eller SAN-felterne i det certifikat, der modtages fra den udgående proxy.

  1. Sæt tcp-gentagelsesantal til 1000 (5-msec multipla = 5 sekunder).

  2. Kommandoen timer connection establish giver dig mulighed for at justere, hvor længe LGW'en venter med at oprette en forbindelse til en proxy, før den overvejer den næste tilgængelige mulighed. Standardindstillingen for denne timer er 20 sekunder og minimum 5 sekunder. Start med en lav værdi og øg om nødvendigt for at imødekomme netværksforholdene.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Installer Cisco root CA-pakken, som inkluderer IdenTrust Commercial Root CA1-certifikatet, der bruges af Webex Calling. Brug kommandoen crypto pki trustpool import clean url til at downloade rod-CA-bundtet fra den angivne URL og til at rydde den nuværende CA-trustpool, og installer derefter den nye certifikatbundt:

Hvis du har brug for at bruge en proxy til at få adgang til internettet via HTTPS, skal du tilføje følgende konfiguration, før du importerer CA-pakken:

ip http klient proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opret en registreringsbaseret PSTN-trunk til en eksisterende placering i Control Hub. Notér de trunkoplysninger, der angives, når trunk'en er oprettet. Detaljerne, der er fremhævet i illustrationen, bruges i konfigurationstrinnene i denne vejledning. For mere information, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling.

PSTN-trunk registreret
2

Indtast følgende kommandoer for at konfigurere CUBE som en Webex Calling Local Gateway:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Her er en forklaring af felterne til konfigurationen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • For at beskytte mod gebyrsvindel definerer listen over betroede adresser en liste over værter og netværk, hvorfra den lokale gateway forventer legitime VoIP-opkald.

  • Som standard blokerer Local Gateway alle indgående VoIP-beskeder fra IP-adresser, der ikke er på dens betroede liste. Som standard er statisk konfigurerede dial-peers med "sessionsmål-IP" eller servergruppe-IP-adresser betroede. Det er ikke nødvendigt at tilføje disse IP-adresser til listen over betroede.

  • Når du konfigurerer din lokale gateway, skal du tilføje IP-undernettene for dit regionale Webex Calling-datacenter til listen. Se flere oplysninger under Portreferenceoplysninger for Webex Calling. Tilføj også adresseintervaller for Unified Communications Manager-servere (hvis brugt) og PSTN-trunk-gateways.

    Hvis din LGW er bag en firewall med begrænset cone-NAT, foretrækker du måske at deaktivere listen over IP-adresser, der er betroet, på Webex Calling-grænsefladen. Firewallen beskytter dig allerede mod uopfordrede indgående VoIP. Deaktiver handling reducerer din langsigtede konfigurationsomkostninger, fordi vi ikke kan garantere, at adresserne for Webex-opkald peers forbliver faste, og du skal konfigurere din firewall for peers under alle omstændigheder.

mode border-element

Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen.

mediestatistik

Aktiverer medieovervågning på den lokale gateway.

massestatistik for medier

Gør det muligt for kontrol at indsamle data til meningsmåling for masseopkaldsstatistikker.

For mere information om disse kommandoer, se Medier.

tillad-forbindelser sip til sip

Aktiver CUBE grundlæggende SIP back-to-back-brugeragentfunktionalitet. For yderligere information, se Tillad forbindelser.

Som standard er T.38-faxtransport aktiveret. For yderligere information, se faxprotokol t38 (taletjeneste).

lamme

Aktiverer STUN (Session Traversal of UDP through NAT) globalt.

  • STUN-bindingsfunktionen på den lokale gateway tillader, at lokalt genererede STUN-anmodninger sendes via den forhandlede mediestib. Dette hjælper med at åbne hullet i brandmuren.

For yderligere information, se stun flowdata agent-id og stun flowdata shared-secret.

asymmetrisk nyttelast fuld

Konfigurerer understøttelse af asymmetrisk SIP-nyttelast for både DTMF- og dynamiske codec-nyttelaster. For mere information, se asymmetrisk nyttelast.

tidlig tilbud tvunget

Tvinger den lokale gateway til at sende SDP-oplysninger i den oprindelige INVITE-besked i stedet for at vente på bekræftelse fra den tilstødende peer. For mere information om denne kommando, se tidligt tilbud.

3

Konfigurér stemmeklasse-codec 100, så kun G.711-codecs tillades for alle trunks. Denne enkle fremgangsmåde er egnet til de fleste implementeringer. Om nødvendigt kan yderligere codec-typer, der understøttes af både oprindelige og afsluttende systemer, tilføjes til listen.

Mere komplekse løsninger, der involverer transkodning ved hjælp af DSP-moduler, understøttes, men er ikke inkluderet i denne vejledning.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Her er en forklaring af felterne til konfigurationen:

stemmeklasse-codec 100

Bruges til kun at tillade foretrukne codecs til SIP-trunkopkald. For mere information, se stemmeklasse-codec.

4

Konfigurer stemmeklasse stun-usage 100 for at aktivere ICE på Webex Calling-trunken.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Her er en forklaring af felterne til konfigurationen:

bedøvelsesbrug ice lite

Bruges til at aktivere ICE-Lite for alle Webex Calling-modtagere med opkaldsfunktioner for at muliggøre medieoptimering, når det er muligt. For mere information, se brug af stemmeklasse-stun og brug af stun i Ice Lite.

Medieoptimering forhandles, hvor det er muligt. Hvis et opkald kræver cloud-medietjenester, f.eks. optagelse, kan mediet ikke optimeres.

5

Konfigurer mediekrypteringspolitikken for Webex-trafik.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring af felterne til konfigurationen:

stemmeklasse srtp-krypto 100

Angiver SHA1_80 som de eneste SRTP-krypteringssuite-KUBE-tilbud i SDP'en i tilbuds- og svarbeskeder. Webex Calling understøtter kun SHA1_80. For mere information, se stemmeklasse srtp-crypto.

6

Konfigurer et mønster til at identificere kald til en lokal gateway-trunk baseret på dens destinationstrunk-parameter:


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

Her er en forklaring af felterne til konfigurationen:

stemmeklasse uri 100 sip

Definerer et mønster, der matcher en indgående SIP-invitation med en indgående trunk-opkaldspeer. Når du indtaster dette mønster, skal du bruge dtg= efterfulgt af Trunk OTG/DTG værdi angivet i Control Hub, da trunk'en blev oprettet. For mere information, se stemmeklasse uri.

7

Konfigurer SIP-profil 100, som vil blive brugt til at ændre SIP-meddelelser, før de sendes til Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Her er en forklaring af felterne til konfigurationen:

  • regel 10 til 70 og 90

    Sikrer, at SIP-headere, der bruges til opkaldssignalering, bruger SIP i stedet for SIP-skemaet, hvilket Webex-proxyer kræver. Konfiguration af CUBE til at bruge SIP sikrer, at sikker registrering anvendes.

  • regel 80

    Ændrer Fra-headeren til at inkludere trunk-gruppen OTG/DTG identifikator fra Control Hub til entydigt at identificere et lokalt gateway-sted i en virksomhed.

Amerikanske eller canadiske PSTN-udbydere kan tilbyde opkalds-ID-verifikation for spam- og svindelopkald med den yderligere konfiguration, der er nævnt i artiklen Spam- eller svindelopkaldsindikation i Webex Calling.

8

Konfigurer Webex Calling-trunk:

  1. Opret stemmeklasselejer 100 for at definere og gruppere konfigurationer, der specifikt kræves til Webex Calling-trunken. Især de trunk-registreringsoplysninger, der tidligere blev angivet i Control Hub, vil blive brugt i dette trin som beskrevet nedenfor. Opkalds-peers, der er knyttet til denne lejer, vil senere arve disse konfigurationer.

    Følgende eksempel bruger de værdier, der er illustreret i trin 1, til formålet med denne vejledning (vist med fed skrift). Erstat disse med værdier for din trunk i din konfiguration.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Her er en forklaring af felterne til konfigurationen:

    stemmeklasselejer 100

    Definerer et sæt konfigurationsparametre, der kun vil blive brugt til Webex Calling-trunken. For mere information, se stemmeklasselejer.

    registrator dns:98027369.us10.bcld.webex.com skema sips udløber 240 opdateringsforhold 50 tcp tls

    Registrar-server for den lokale gateway med registrering indstillet til at genindlæser hver to minutter (50 % af 240 sekunder). For yderligere information, se registrator.

    Sørg for at bruge værdien Registrer domæne fra Control Hub her.

    legitimationsoplysninger Dallas1171197921_LGU brugernavn Dallas1463285401_LGU adgangskode 0 9Wt[M6ifY+ rige BroadWorks

    Legitimationsoplysninger til trunkregistreringsudfordring. For yderligere information, se legitimationsoplysninger (SIP UA).

    Sørg for at du bruger Line/Port Værdier for henholdsvis vært, godkendelsesbrugernavn og godkendelsesadgangskode fra Control Hub her.

    godkendelse brugernavn Dallas1171197921_LGU adgangskode 0 9Wt[M6ifY+ rige BroadWorks
    godkendelse brugernavn Dallas1171197921_LGU adgangskode 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Godkendelsesudfordring for opkald. For mere information, se godkendelse (dial-peer).

    Sørg for at bruge værdierne for henholdsvis godkendelsesbrugernavn, godkendelsesadgangskode og registratordomæne fra Control Hub her.

    intet tredjeparts-id

    Deaktiver SIP Remote-Party-ID (RPID)-headeren, da Webex Calling understøtter PAI, som aktiveres ved hjælp af assersted-id pai. For mere information, se remote-party-id.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Konfigurerer den ønskede SIP-server for trunk'en. Brug den Edge proxy SRV-adresse, der blev angivet i Control Hub, da du oprettede din trunk.

    forbindelse–genbrug

    Bruger den samme vedvarende forbindelse til tilmeldings- og opkaldsbehandling. For mere information, se forbindelsesgenbrug.

    srtp-krypto 100

    Konfigurerer de foretrukne krypteringspakker for SRTP-opkaldsdelen (forbindelse) (angivet i trin 5). For mere information, se stemmeklasse srtp-crypto.

    sessionstransport tcp tls

    Indstiller transport til TLS. For mere information, se session-transport.

    ingen sessionsopdatering

    Deaktiverer opdatering af SIP-sessioner for opkald mellem CUBE og Webex. For yderligere information, se sessionsopdatering.

    url sips

    SRV skal være SIPs som understøttet af adgangs-SBC; alle andre meddelelser ændres til SIP med sip-profil 200.

    fejl-passthru

    Angiver sip-fejlsvar-adgangsfunktion. For mere information, se error-passthru.

    rel1xx deaktiver

    Deaktiverer brugen af pålidelige foreløbige svar til Webex Calling-trunken. For mere information, se rel1xx.

    påstået-id pai

    (Valgfrit) Aktiverer P-Asserted-Identity header-behandling og styrer, hvordan dette bruges til Webex Calling-trunken.

    Webex-opkald inkluderer P-Asserted-Identity (PAI)-headere i udgående opkaldsinvitationer til den lokale gateway.

    Hvis denne kommando er konfigureret, bruges opkaldsoplysninger fra PAI-headeren til at udfylde de udgående Fra- og PAI/Remote-Party-ID overskrifter.

    Hvis denne kommando ikke er konfigureret, bruges opkaldsoplysninger fra Fra-headeren til at udfylde de udgående Fra- og PAI/Remote-Party-ID overskrifter.

    For mere information, se asserted-id.

    bind kontrol kilde-grænseflade GigabitEthernet0/0/1

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser sendt til Webex Calling. For mere information, se bind.

    bind mediekildegrænseflade GigabitEthernet0/0/1

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt til WebexCalling. For mere information, se bind.

    ingen pass-thru indhold brugertilpasset sdp

    Standardkommando under lejer. For mere information om denne kommando, se pass-thru indhold.

    sip-profiler 100

    Ændrer SIP'er til SIP og modificerer Line/Port for INVITE- og REGISTER-meddelelser som defineret i sip-profiles 100. For mere information, se voice class sip-profiles.

    udgående-proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex-opkald adgang til SBC. Indsæt den udgående proxyadresse, der blev angivet i Control Hub, da du oprettede din trunk. For mere information, se udgående-proxy.

    databeskyttelsespolitik passthru

    Konfigurerer indstillingerne for privatlivsheaderpolitikken for trunk'en til at sende privatlivsværdier fra den modtagne besked til det næste opkaldsben. For mere information, se privatlivspolitik.

  2. Konfigurer Webex Calling trunk dial-peer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definerer en VoIP dial-peer med et tag på 100 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    maks. tilslutning 250

    Begrænser antallet af samtidige indgående og udgående opkald mellem LGW og Webex Calling. For registreringstrunker bør den maksimale konfigurerede værdi være 250. Brug en lavere værdi, hvis det ville være mere passende for din implementering. For yderligere information om grænser for samtidige opkald for Local Gateway, se dokumentet Kom i gang med Local Gateway.

    destination-mønster DÅRLIG.DÅRLIG

    Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde. For mere information, se destination-pattern (grænseflade).

    session protokol sipv2

    Angiver, at dial-peer 100 håndterer SIP-call legs. For mere information, se sessionsprotokol (opkald-peer).

    session mål sip-server

    Angiver, at SIP-serveren, der er defineret i lejer 100, er nedarvet og bruges som destination for opkald fra denne opkaldspeer. For yderligere information, se sessionsmål (VoIP-opkaldsmodpart).

    indgående uri-anmodning 100

    At angive den stemmeklasse, der bruges til at matche en VoIP-opkaldspeer med Uniform Resource Identifier (URI) for et indgående opkald. For mere information, se indgående uri.

    stemmeklasse-codec 100

    Konfigurerer dial-peer'en til at bruge den fælles codec-filterliste 100. For mere information, se voice-class codec.

    stemmeklasse stun-brug 100

    Tillader, at lokalt genererede STUN-anmodninger på den lokale gateway sendes via den forhandlede mediestib. STUN hjælper med at åbne et pinhole i firewallen for medietrafik. For mere information, se voice-class stun-usage.

    ingen voice-class sip localhost

    Deaktiverer erstatning af det lokale DNS-værtsnavn i stedet for den fysiske IP-adresse i overskrifterne Fra, Opkald-ID og Ekstern part-id på udgående meddelelser.

    SIP-lejer i stemmeklasse 100

    Dial-peer'en arver alle parametre, der er konfigureret globalt og i lejer 100. Parametre kan tilsidesættes på dial-peer-niveau.

    srtp

    Aktiverer SRTP for opkaldsbenet.

    ingen tone

    Deaktiverer stemmeaktivitetsregistrering.

Når du har defineret lejeren 100 og konfigureret en SIP VoIP dial-peer, starter gatewayen en TLS-forbindelse mod Webex Calling. På dette tidspunkt præsenterer adgangs-SBC'en sit certifikat for den lokale gateway. Den lokale gateway validerer Webex Calling-adgangs-SBC-certifikatet ved hjælp af CA-rodpakken, der blev opdateret tidligere. Hvis certifikatet genkendes, etableres en vedvarende TLS-session mellem den lokale gateway og Webex Calling-adgangs-SBC'en. Den lokale gateway kan derefter bruge denne sikre forbindelse til at registrere sig hos Webex-adgangs-SBC'en. Når registreringen bestrides for godkendelse:

  • Parametrene brugernavn, adgangskodeog realm fra konfigurationen legitimationsoplysninger bruges i svaret.

  • Ændringsreglerne i SIP-profil 100 bruges til at konvertere SIPS-URL tilbage til SIP.

Registreringen er vellykket, når der modtages en 200 OK fra adgangs-SBC'en.

Flowdiagram for godkendelse og registrering af Webex Calling med lokal gateway

Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:

Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunken. CUBE understøtter sikker opkaldsrouting.

Hvis du bruger en TDM / ISDN PSTN trunk, spring til næste afsnit Konfigurer lokal gateway med TDM PSTN trunk.

Hvis du vil konfigurere TDM-grænseflader til PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI.

1

Konfigurer følgende stemmeklasse-URI til at identificere indgående opkald fra PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Her er en forklaring af felterne til konfigurationen:

stemmeklasse uri 200 sip

Definerer et mønster, der matcher en indgående SIP-invitation med en indgående trunk-opkaldspeer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. For mere information, se stemmeklasse uri.

2

Konfigurer følgende IP PSTN dial-peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Her er en forklaring af felterne til konfigurationen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definerer en VoIP-opkalds-peer med tagget 200 og giver en meningsfuld beskrivelse for at lette administration og fejlfinding. For mere information, se opkald-peer stemme.

destination-mønster DÅRLIG.DÅRLIG

Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde. For mere information, se destination-pattern (grænseflade).

session protokol sipv2

Angiver, at denne opkalds-peer håndterer SIP-opkaldsben. For mere information, se sessionsprotokol (opkald til peer).

sessionsmål ipv4: 192.168.80.13

Angiver destinationsadressen for opkald sendt til PSTN-udbyderen. Dette kan enten være en IP-adresse eller et DNS-værtsnavn. For yderligere information, se sessionsmål (VoIP-opkalds-peer).

indgående URI via 200

Angiver den stemmeklasse, der bruges til at matche indgående opkald til denne opkalds-peer ved hjælp af INVITE VIA header-URI'en. For mere information, se indgående URL.

stemmeklasse sip hævdet-id pai

(Valgfrit) Aktiverer P-Asserted-Identity header-behandling og styrer, hvordan dette bruges til PSTN-trunken. Hvis denne kommando bruges, bruges den kaldende parts identitet, der er angivet fra den indgående dial-peer, til de udgående From- og P-Asserted-Identity-headere. Hvis denne kommando ikke bruges, bruges den kaldende parts identitet, der er angivet fra den indgående dial-peer, til de udgående From- og Remote-Party-ID-headere. For mere information, se voice-class sip asserted-id.

bind kontrol kilde-grænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser sendt til PSTN'et. For mere information, se bind.

bind mediekildegrænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt til PSTN. For mere information, se bind.

stemmeklasse-codec 100

Konfigurerer dial-peer'en til at bruge den fælles codec-filterliste 100. For mere information, se voice-class codec.

dtmf-relay rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For yderligere information, se DTMF-relæ (Voice over IP).

ingen tone

Deaktiverer stemmeaktivitetsregistrering. For mere information, se vad (opkalds peer).

3

Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN'en, skal du tilføje følgende konfiguration for opkaldsrouting. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit.

  1. Opret opkalds-peer-grupper for at dirigere opkald til Webex Calling eller PSTN. Definer DPG 100 med udgående opkald-peer 100 mod Webex Calling. DPG 100 anvendes på den indgående opkalds-peer fra PSTN'et. Definer på samme måde DPG 200 med udgående opkalds-peer 200 mod PSTN'et. DPG 200 anvendes på den indgående opkalds-peer fra Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Her er en forklaring af felterne til konfigurationen:

    opkald-peer 100

    Knytter en udgående opkaldspeer til en opkaldspeergruppe. For mere information, se stemmeklasse dpg.

  2. Anvend opkalds-peer-grupper til at dirigere opkald fra Webex til PSTN og fra PSTN til Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Her er en forklaring af felterne til konfigurationen:

    destination dpg 200

    Angiver hvilken dial-peer-gruppe, og derfor dial-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående dial-peer.

    Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, CUBE-funktioner konfigureres.

Når du har bygget en trunk mod Webex Calling, skal du bruge følgende konfiguration til at oprette en TDM-trunk til din PSTN-tjeneste med loop-back-opkaldsrouting for at muliggøre medieoptimering på Webex-opkaldsbenet.

Hvis du ikke har brug for IP-medieoptimering, skal du følge konfigurationstrinnene for en SIP PSTN-trunk. Brug en taleport og en POTS-opkaldspeer (som vist i trin 2 og 3) i stedet for PSTN VoIP-opkaldspeer'en.

1

Loop-back dial-peer-konfigurationen bruger dial-peer-grupper og opkaldsrouting-tags for at sikre, at opkald går korrekt mellem Webex og PSTN'en uden at oprette opkaldsrouting-løkker. Konfigurer følgende oversættelsesregler, der skal bruges til at tilføje og fjerne opkaldsrouting-tags:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Her er en forklaring af felterne til konfigurationen:

stemmeoversættelsesregel

Bruger regulære udtryk defineret i regler til at tilføje eller fjerne opkaldsroutingtags. Over-dekadiske cifre ('A') bruges til at øge klarheden ved fejlfinding.

I denne konfiguration bruges det tag, der tilføjes af oversættelsesprofil 100, til at guide opkald fra Webex Calling mod PSTN via loopback-opkalds-peers. På samme måde bruges tagget, der tilføjes af translation-profile 200, til at guide opkald fra PSTN'en mod Webex Calling. Oversættelsesprofilerne 11 og 12 fjerner disse tags, før de leverer opkald til henholdsvis Webex- og PSTN-trunkene.

Dette eksempel antager, at opkaldte numre fra Webex Calling præsenteres i +E.164 format. Regel 100 fjerner den indledende + for at opretholde et gyldigt opkaldt nummer. Regel 12 tilføjer derefter et eller flere nationale eller internationale routingciffer, når taggen fjernes. Brug cifre, der passer til din lokale nationale ISDN-opkaldsplan.

Hvis Webex Calling præsenterer numre i nationalt format, skal du justere regel 100 og 12 for blot at tilføje og fjerne routing-tagget henholdsvis.

For mere information, se voice translation-profile og voice translation-rule.

2

Konfigurer TDM-stemmegrænsefladeporte efter behov i henhold til den anvendte trunktype og protokol. For yderligere information, se Konfiguration af ISDN PRI. For eksempel kan den grundlæggende konfiguration af et Primary Rate ISDN-interface installeret i NIM-slot 2 på en enhed omfatte følgende:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Konfigurer følgende TDM PSTN-opkalds-peer:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Her er en forklaring af felterne til konfigurationen:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definerer en VoIP-opkalds-peer med en tag på 200 og giver en meningsfuld beskrivelse for at lette administration og fejlfinding. For mere information, se dial-peer voice.

destination-mønster DÅRLIG.DÅRLIG

Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde. For mere information, se destination-pattern (grænseflade).

oversættelsesprofil indgående 200

Tildeler den oversættelsesprofil, der tilføjer et opkaldsrutetag til det indgående opkaldte nummer.

direkte indadgående opkald

Omdirigerer opkaldet uden at give en sekundær klartone. For mere information, se direkte indadgående opkald.

havn 0/2/0:15

Den fysiske stemmeport, der er knyttet til denne opkalds-peer.

4

For at aktivere medieoptimering af IP-stier for lokale gateways med TDM-IP-opkaldsflows kan du ændre opkaldsrouting ved at introducere et sæt interne loop-back-opkalds-peers mellem Webex Calling og PSTN-trunks. Konfigurer følgende loop-back dial-peers. I dette tilfælde vil alle indgående opkald i første omgang blive dirigeret til dial-peer 10 og derfra til enten dial-peer 11 eller 12 baseret på det anvendte routing-tag. Efter fjernelse af routing-tagget vil opkald blive dirigeret til den udgående trunk ved hjælp af dial-peer-grupper.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Her er en forklaring af felterne til konfigurationen:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definerer en VoIP-opkaldspeer og giver en meningsfuld beskrivelse for at lette administration og fejlfinding. For mere information, se dial-peer voice.

oversættelsesprofil indgående 11

Anvender den tidligere definerede oversættelsesprofil for at fjerne opkaldsrouting-tagget, før det sendes til den udgående trunk.

destination-mønster DÅRLIG.DÅRLIG

Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. For mere information, se destination-pattern (grænseflade).

session protokol sipv2

Angiver, at denne opkalds-peer håndterer SIP-opkaldsben. For mere information, se sessionsprotokol (opkald til peer).

sessionsmål ipv4: 192.168.80.14

Angiver den lokale routergrænsefladeadresse som opkaldsmål for loopback. For yderligere information, se sessionsmål (VoIP-opkaldsmodpart).

bind kontrol kilde-grænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser, der sendes via loop-back. For mere information, se bind.

bind mediekildegrænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt via loopback. For mere information, se bind.

dtmf-relay rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For yderligere information, se DTMF-relæ (Voice over IP).

codec g711alaw

Tvinger alle PSTN-opkald til at bruge G.711. Vælg a-law eller u-law, så den passer til den komprimeringsmetode, der bruges af din ISDN-tjeneste.

ingen tone

Deaktiverer stemmeaktivitetsregistrering. For mere information, se vad (opkalds peer).

5

Tilføj følgende konfiguration for opkaldsrouting:

  1. Opret opkalds-peer-grupper for at dirigere opkald mellem PSTN- og Webex-trunkene via loop-back.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Her er en forklaring af felterne til konfigurationen:

    opkald-peer 100

    Knytter en udgående opkaldspeer til en opkaldspeergruppe. For mere information, se stemmeklasse dpg.

  2. Anvend opkalds-peer-grupper til at dirigere opkald.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Her er en forklaring af felterne til konfigurationen:

    destination dpg 200

    Angiver hvilken dial-peer-gruppe, og derfor dial-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående dial-peer.

Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, CUBE-funktioner konfigureres.

PSTN-Webex-opkaldskonfigurationen i de foregående afsnit kan ændres for at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde dirigeres alle opkald via Unified CM. Opkald fra UCM på port 5060 dirigeres til PSTN, og opkald fra port 5065 dirigeres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenarie.

Når du opretter Webex Calling-trunken i Unified CM, skal du sørge for at konfigurere den indgående port i indstillingerne for SIP Trunk-sikkerhedsprofilen til 5065. Dette tillader indgående beskeder på port 5065 og udfylder VIA-headeren med denne værdi, når der sendes beskeder til den lokale gateway.

Indtast oplysninger om SIP-trunksikkerhedsprofilen
1

Konfigurer følgende stemmeklasse-URI-adresser:

  1. Klassificerer Unified CM til Webex-opkald ved hjælp af SIP VIA-porten:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerer Unified CM til PSTN-opkald ved hjælp af SIP via port:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Klassificer indgående beskeder fra UCM'en til PSTN-trunken ved hjælp af et eller flere mønstre, der beskriver de oprindelige kildeadresser og portnummer. Regulære udtryk kan bruges til at definere matchende mønstre, hvis det er nødvendigt.

    I eksemplet ovenfor bruges et regulært udtryk til at matche enhver IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-poster for at angive SRV-routing til Unified CM-værter:

iOS XE bruger disse poster til lokalt at bestemme mål-UCM-værter og -porte. Med denne konfiguration er det ikke nødvendigt at konfigurere poster i dit DNS-system. Hvis du foretrækker at bruge din DNS, er disse lokale konfigurationer ikke nødvendige.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Her er en forklaring af felterne til konfigurationen:

Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk:

ip-vært _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mitdomæne.com

_sip._udp.pstntocucm.io: SRV-ressourcepostnavn

2: SRV-ressourcepostprioriteten

1: SRV-ressourcepostens vægt

5060: Portnummeret, der skal bruges til målværten i denne ressourcepost

ucmsub5.mydomain.com: Ressourcepostens målvært

For at fortolke værtsnavnene for ressourceposten skal du oprette lokale DNS A-poster. Eksempel:

IP-vært ucmsub5.mitdomæne.com 192.168.80.65

ip-vært: Opretter en post i den lokale IOS XE-database.

ucmsub5.mydomain.com: A-postens værtsnavn.

192.168.80.65: Værtens IP-adresse.

Opret SRV-ressourceposter og A-poster, der afspejler dit UCM-miljø og din foretrukne opkaldsfordelingsstrategi.

3

Konfigurer følgende opkalds-peers:

  1. Opkald-peer for opkald mellem Unified CM og Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definerer en VoIP-opkalds-peer med et tag 300 og giver en meningsfuld beskrivelse for at lette administration og fejlfinding.

    destinationsmønster DÅRLIG. Dårlig

    Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde.

    session protokol sipv2

    Angiver, at dial-peer 300 håndterer SIP-opkaldsben. For mere information, se sessionsprotokol (opkald-peer).

    sessionsmål dns:wxtocucm.io

    Definerer sessionsmålet for flere Unified CM-noder via DNS SRV-opløsning. I dette tilfælde bruges den lokalt definerede SRV-post wxtocucm.io til at dirigere opkald.

    indgående uri via 300

    Bruger stemmeklasse-URI 300 til at dirigere al indgående trafik fra Unified CM ved hjælp af kildeport 5065 til denne opkaldspeer. For mere information, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for kald til og fra Unified CM. For mere information, se stemmeklasse-codec.

    bindingskontrol source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser sendt til PSTN'et. For mere information, se bind.

    bindemedier source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt til PSTN. For mere information, se bind.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For yderligere information, se DTMF-relæ (Voice over IP).

    ingen tone

    Deaktiverer stemmeaktivitetsregistrering. For mere information, se vad (opkalds peer).

  2. Opkald-peer for opkald mellem Unified CM og PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definerer en VoIP-opkalds-peer med tagget 400 og giver en meningsfuld beskrivelse for at lette administration og fejlfinding.

    destinationsmønster DÅRLIG. Dårlig

    Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde.

    session protokol sipv2

    Angiver, at dial-peer 400 håndterer SIP-opkaldsben. For mere information, se sessionsprotokol (opkald-peer).

    sessionsmål dns:pstntocucm.io

    Definerer sessionsmålet for flere Unified CM-noder via DNS SRV-opløsning. I dette tilfælde bruges den lokalt definerede SRV-post pstntocucm.io til at dirigere opkald.

    indgående URI via 400

    Bruger stemmeklasse-URI 400 til at dirigere al indgående trafik fra de angivne Unified CM-værter ved hjælp af kildeport 5060 til denne opkaldspeer. For mere information, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for kald til og fra Unified CM. For mere information, se stemmeklasse-codec.

    bindingskontrol source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser sendt til PSTN'et. For mere information, se bind.

    bindemedier source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt til PSTN. For mere information, se bind.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For yderligere information, se DTMF-relæ (Voice over IP).

    ingen tone

    Deaktiverer stemmeaktivitetsregistrering. For mere information, se vad (opkalds peer).

4

Tilføj opkaldsrouting ved hjælp af følgende konfigurationer:

  1. Opret opkalds-peer-grupper for at dirigere opkald mellem Unified CM og Webex Calling. Definer DPG 100 med udgående opkald-peer 100 mod Webex Calling. DPG 100 anvendes på den tilknyttede indgående opkaldspeer fra Unified CM. Definer på samme måde DPG 300 med udgående opkalds-peer 300 mod Unified CM. DPG 300 anvendes på den indgående opkalds-peer fra Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Opret en opkalds-peer-gruppe for at dirigere opkald mellem Unified CM og PSTN'et. Definer DPG 200 med udgående opkalds-peer 200 mod PSTN'et. DPG 200 anvendes på den tilknyttede indgående opkaldspeer fra Unified CM. Definer på samme måde DPG 400 med udgående opkalds-peer 400 mod Unified CM. DPG 400 anvendes på den indgående opkalds-peer fra PSTN'et.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Her er en forklaring af felterne til konfigurationen:

    opkald-peer 100

    Knytter en udgående opkaldspeer til en opkaldspeergruppe. For mere information, se stemmeklasse dpg.

  3. Anvend opkalds-peer-grupper til at dirigere opkald fra Webex til Unified CM og fra Unified CM til Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Her er en forklaring af felterne til konfigurationen:

    destination dpg 300

    Angiver hvilken dial-peer-gruppe, og derfor dial-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående dial-peer.

  4. Anvend opkalds-peer-grupper til at dirigere opkald fra PSTN til Unified CM og fra Unified CM til PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, CUBE-funktioner er blevet konfigureret.

Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. Du kan også installere DS for at automatisere indsamling af diagnostiske data og overføre indsamlede data til Cisco TAC-kabinettet for at fremskynde løsningstiden.

Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og handlinger, der skal foretages for at informere, fejlfinde og udbedre problemet. Du kan definere problemdetekteringslogikken ved hjælp af syslog-meddelelser, SNMP-hændelser og gennem periodisk overvågning af specifikke show-kommandooutput.

Handlingstyperne inkluderer indsamling af vis kommandooutputs:

  • Genererer en konsolideret logfil

  • Upload af filen til en brugerdefineret netværksplacering, f.eks. HTTPS, SCP eller FTP-server.

TAC-ingeniører skriver DS-filerne og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrollen.

  • En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge den sikre SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway, der kører IOS XE 17.6.1a eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktive notifikationer, hvis enheden kører Cisco IOS XE 17.6.1a eller nyere.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Konfigurer miljøvariablen ds_email med administratorens e-mailadresse for at give dig besked.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

Følgende viser et eksempel på en konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1a eller nyere, for at sende proaktive meddelelser til tacfaststart@gmail.com bruger Gmail som sikker SMTP-server:

Vi anbefaler, at du bruger Cisco IOS XE Bengaluru 17.6.x eller nyere versioner.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en specifik Gmail-kontoindstilling og give specifik tilladelse til at få e-mailen fra enheden behandlet korrekt:

  1. Gå til Administrer Google-konto > Sikkerhed og aktivér indstillingen Adgang til mindre sikker apps.

  2. Svar "Ja, det var mig", når du modtager en e-mail fra Gmail, der angiver "Google forhindrede en person i at logge ind på din konto ved hjælp af en ikke-Google-app".

Installer diagnostiske signaturer til proaktiv overvågning

Monitorer høj CPU-udnyttelse

Denne DS sporer CPU-forbruget i fem sekunder ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Brug kommandoen show snmp til at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere kommandoen snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU-udnyttelse med e-mailmeddelelse.

  3. Kopiér DS XML-filen til den lokale gateways flash.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    2020-11-07 22:05:33

    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Geninstaller om nødvendigt DS 64224 for at fortsætte med at overvåge høj CPU-udnyttelse på den lokale gateway.

Monitorer registrering af SIP-trunk

Denne DS kontrollerer afrapportering af en lokal gateway-SIP-trunk med Webex-opkald cloud hvert 60. sekunder. Når afregistreringshændelsen registreres, genererer den en e-mail- og syslog-notifikation og afinstallerer sig selv efter to afregistreringshændelser. Brug nedenstående trin til at installere signaturen:

  1. Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    SIP-trunk afmelding med e-mailmeddelelse.

  2. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

Overvågning af unormale opkald afbryder

Denne DS bruger SNMP-polling hvert 10. minut til at registrere unormale opkaldsafbrydelser med SIP-fejlene 403, 488 og 503. Hvis fejltællingen er større end eller lig med 5 fra den sidste poll, genererer den en syslog og e-mail-besked. Brug nedenstående trin til at installere signaturen.

  1. Brug kommandoen show snmp til at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

Installer diagnostiske signaturer for at fejlse et problem

Brug diagnostiske signaturer (DS) til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Diagnostiske signaturer (DS) eliminerer behovet for manuelt at kontrollere for problemforekomst og gør fejlfinding af periodiske og forbigående problemer meget nemmere.

Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:

  1. Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix, som er Cisco TAC-filserverstien (cxd.cisco.com), hvortil de indsamlede diagnosticeringsdata uploades. Brugernavnet i filstien er sagsnummeret, og adgangskoden er filuploadtokenet, som kan hentes fra Support Case Manager i følgende kommando. Filuploadtokenet kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for at installere High CPU-monitorering DS 64224 som et proaktivt mål for at deaktivere alle fejl og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU-udnyttelse med e-mailmeddelelse.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Bekræft, at signaturen er installeret korrekt, ved hjælp af kommandoen show call-home diagnostic-signature. Statuskolonnen skal have en "registreret" værdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    2020-11-08

Bekræft afvikling af diagnostiske signaturer

I den følgende kommando ændres kolonnen "Status" i kommandoen show call-home diagnostic-signature til "running", mens den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnosesignatur påviser en begivenhed af interesse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

2020-11-08 00:12:53

vis call-home diagnostisk-signatur-statistik

DS-id

DS-navn

Udløst/Max/Deinstall

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-mailunderretning, der sendes under afvikling af diagnosesignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandooutputs, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnostiske signaturer

Brug diagnostiske signaturer til fejlfindingsformål defineres typisk til afinstallation efter påvisning af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS ID'et fra outputtet af kommandoen show call-home diagnostic-signature og køre følgende kommando:

call-home diagnostic-signature deinstall  

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer føjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag, baseret på problemer, der normalt opstår under udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.

For bedre administration af Cisco IOS XE Gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge konfigurationsvalideringsfunktionen i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket understøtter kun registreringsbaserede trunks denne funktionalitet.

For yderligere information, se følgende:

Dette afsnit beskriver, hvordan man konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en certifikatbaseret, gensidig TLS (mTLS) SIP-trunk. Den første del af dette dokument illustrerer, hvordan man konfigurerer en simpel PSTN-gateway. I dette tilfælde dirigeres alle opkald fra PSTN'et til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN'et. Følgende billede fremhæver denne løsning og den konfiguration af opkaldsrouting på højt niveau, der vil blive fulgt.

I dette design anvendes følgende hovedkonfigurationer:

  • stemmeklasse-lejere: Used til at oprette trunkspecifikke konfigurationer.

  • stemmeklasse uri: Bruges til at klassificere SIP-beskeder med henblik på valg af en indgående opkaldspeer.

  • indgående opkald-peer: Behandler indgående SIP-beskeder og bestemmer den udgående rute ved hjælp af en dial-peer-gruppe.

  • opkalds-peer-gruppe: Definerer de udgående opkaldspeeders, der bruges til viderestilling af opkald.

  • udgående opkald-peer: Behandler udgående SIP-beskeder og sender dem til det ønskede mål.

Opkaldsrouting from/to PSTN to/from Webex Calling-konfigurationsløsning

Når du forbinder en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den simple PSTN-gatewaykonfiguration som basislinje for at opbygge den løsning, der er illustreret i følgende diagram. I dette tilfælde sørger en Unified Communications Manager for centraliseret routing og behandling af alle PSTN- og Webex Calling-opkald.

Løsningsdiagram, der viser Unified Communications Manager, der leverer centraliseret routing og behandling af alle PSTN- og Webex Calling-opkald

I hele dette dokument bruges de værtsnavne, IP-adresser og grænseflader, der er illustreret på følgende billede. Der er muligheder for offentlig eller privat (bag NAT) adressering. SRV DNS-poster er valgfrie, medmindre der er tale om belastningsudligning på tværs af flere CUBE-instanser.

Værtsnavne, IP-adresser og grænseflader, der bruges i certifikatbaserede lokale gateway-konfigurationer

Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration som følger:

Basiskonfiguration

Det første trin i at forberede din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og etablerer forbindelse.

  • Alle certifikatbaserede lokale gateway-implementeringer kræver Cisco IOS XE 17.9.1a eller nyere versioner. Cisco IOS XE 17.12.2 eller nyere anbefales. For de anbefalede versioner, se siden Cisco Software Research. Søg efter platformen, og vælg en af de foreslåede udgivelser.

    • Routere i ISR4000-serien skal konfigureres med både Unified Communications- og Security-teknologilicenser.

    • Catalyst Edge 8000-seriens routere udstyret med stemmekort eller DSP'er kræver DNA Advantage-licens. Routere uden stemmekort eller DSP'er kræver som minimum DNA Essentials-licens.

    • Ved krav til høj kapacitet kan du også kræve en HSEC-licens (High Security) og yderligere gennemløbsrettigheder.

      Se Autorisationskoder for yderligere oplysninger.

  • Byg en basiskonfiguration til din platform, der følger dine forretningspolitikker. Konfigurer og verificer især følgende:

    • NTP

    • Acl'er

    • Brugergodkendelse og fjernadgang

    • DNS

    • IP-routing

    • IP-adresser

  • Netværket mod Webex Calling skal bruge en IPv4-adresse. Lokale gateway-adresser til fuldt kvalificerede domænenavne (FQDN) eller serviceposter (SRV), der er konfigureret i Control Hub, skal omdannes til en offentlig IPv4-adresse på internettet.

  • Alle SIP- og medieporte på den lokale gateway-grænseflade, der vender mod Webex, skal være tilgængelige fra internettet, enten direkte eller via statisk NAT. Sørg for at opdatere din firewall i overensstemmelse hermed.

  • Følg de detaljerede konfigurationstrin nedenfor for at installere et signeret certifikat på den lokale gateway:

    • En offentlig certifikatmyndighed (CA) som beskrevet i Hvilke rodcertifikatmyndigheder understøttes til kald til Cisco Webex-lyd- og videoplatforme? skal underskrive enhedscertifikatet.

    • Certifikatets emnes fællesnavn (CN) eller et af de alternative emnenavne (SAN) skal være det samme som det FQDN, der er konfigureret i Control Hub. Eksempel:

      • Hvis en konfigureret trunk i din organisations kontrolhub har cube1.lgw.com:5061 som FQDN for den lokale gateway, skal CN eller SAN i routercertifikatet indeholde cube1.lgw.com.

      • Hvis en konfigureret trunk i din organisations Control Hub har lgws.lgw.com som SRV-adresse for den/de lokale gateway(er), der kan nås fra trunk'en, skal CN'en eller SAN'en i routercertifikatet indeholde lgws.lgw.com. De poster, som SRV adressen går til (CNAME, A Record, eller IP-adresse), er valgfrie i SAN.

      • Uanset om du bruger en FQDN eller en SRV til trunk'en, skal kontaktadressen for alle nye SIP-dialoger fra din lokale gateway bruge det navn, der er konfigureret i Control Hub.

    • Sørg for, at certifikaterne er signeret til klient- og serverbrug.

  • Upload Cisco rod-CA-pakken til den lokale gateway. Denne pakke indeholder CA-rodcertifikatet, der bruges til at verificere Webex-platformen.

Konfiguration

1

Sørg for at du tildeler gyldige og routerbare IP-adresser til alle Layer 3-grænseflader, for eksempel:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

Beskyt STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstypen som følger:


key config-key password-encrypt YourPassword
password encryption aes
3

Opret et krypterings-tillidspunkt med et certifikat til dit domæne, signeret af en -understøttet certifikatmyndighed (CA).

  1. Opret et RSA-nøglepar ved hjælp af følgende exec-kommando.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. Brug følgende konfigurationskommandoer til at oprette et trustpoint for certifikatet, og angiv de feltværdier, der skal bruges i certifikatsigneringsanmodningen:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    Bemærkninger til certifikatfelter:

    • fqdn: Dette er ikke et obligatorisk felt for Webex Calling. Hvis denne konfiguration indstilles til "ingen", skal dette felt ikke inkluderes i certifikatsigneringsanmodningen. Hvis du har brug for at inkludere en FQDN ved hjælp af denne kommando, har det ingen indflydelse på den lokale gateway-handling.

    • emnenavn: For at validere opkald fra en lokal gateway skal Webex matche FQDN'en i SIP-kontaktoverskrifter med dem, der er inkluderet enten i attributten Emnenavn (CN) eller feltet Alternativt emnenavn (SAN) i SBC-certifikatet. Emnefeltet skal indeholde mindst én CN-attribut og kan indeholde andre attributter efter behov. For mere information, se emnenavn.

    • Emne-alt-navn: Feltet SAN (Alternative Name) for emnet i SBC-certifikatet kan indeholde en liste over yderligere FQDN'er. Webex kontrollerer denne liste for at validere SIP-kontaktheaderen i meddelelser fra den lokale gateway, hvis certifikatets emne-CN-attribut ikke matcher.

    • Hashtag: Det anbefales, at anmodninger om certifikatsignering (CSR) signeres ved hjælp af SHA256. Cisco IOS XE 17.11.1 bruger denne algoritme som standard, og til tidligere versioner skal du bruge Hash-kommandoen.

  3. Generer en certifikatsigneringsanmodning (CSR) med følgende exec- eller konfigurationskommando, og brug den til at anmode om et signeret certifikat fra en understøttet CA-udbyder:

    crypto pki enroll LGW_CERT

4

Angiv certifikatet fra den mellemliggende signerende CA for at godkende dit værtscertifikat. Indtast følgende exec- eller konfigurationskommando:


crypto pki authenticate LGW_CERT

5

Importer det signerede værtscertifikat ved hjælp af følgende exec- eller konfigurationskommando:


crypto pki import LGW_CERT certificate

6

Aktiver TLS1.2-eksklusivitet, og angiv standardtillidspunktet, der skal bruges til stemmeapplikationer, ved hjælp af følgende konfigurationskommandoer:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Installer Cisco root CA-pakken, som inkluderer IdenTrust Commercial Root CA 1-certifikatet, der bruges af Webex Calling. Brug kommandoen crypto pki trustpool import clean url url til at downloade rod-CA-pakken fra den angivne URL og til at rydde den nuværende CA-trustpool, og installer derefter den nye pakke af certifikater:

Hvis du har brug for at bruge en proxy til at få adgang til internettet via HTTPS, skal du tilføje følgende konfiguration, før du importerer CA-pakken:

ip http-klient proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opret en CUBE-certifikatbaseret PSTN-trunk til en eksisterende placering i Control Hub. For mere information, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling.

Notér oplysningerne om bagagerummet, når du opretter det. Disse detaljer, som fremhævet i den følgende illustration, bruges i konfigurationstrinnene i denne vejledning.

CUBE-certifikatbaseret PSTN-trunk oprettes
2

Indtast følgende kommandoer for at konfigurere CUBE som en Webex Calling Local Gateway:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Her er en forklaring af felterne til konfigurationen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • For at beskytte mod gebyrsvindel definerer listen over betroede adresser en liste over værter og netværksenheder, hvorfra den lokale gateway forventer legitime VoIP-opkald.

  • Som standard blokerer en lokal gateway alle indgående VoIP-beskeder fra IP-adresser, der ikke er på dens liste over betroede adresser. Som standard er statisk konfigurerede dial-peers med "sessionsmål-IP" eller servergruppe-IP-adresser betroede. Du behøver ikke at tilføje disse IP-adresser til listen over betroede adresser.

  • Når du konfigurerer din lokale gateway, skal du tilføje IP-undernettene for dit regionale Webex Calling-datacenter til listen. Se Portreferenceoplysninger for Webex Calling for at få flere oplysninger. Tilføj også adresseintervaller for Unified Communications Manager-servere (hvis brugt) og PSTN-trunk-gateways.

  • For mere information om, hvordan du bruger en IP-adresse-betroet liste til at forhindre vejafgiftssvindel, se IP-adresse betroet.

mode border-element

Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen.

tillad-forbindelser sip til sip

Aktiver CUBE basic SIP back-to-back-brugeragentfunktionalitet. For yderligere information, se Tillad forbindelser.

Som standard er T.38-faxtransport aktiveret. For yderligere information, se faxprotokol t38 (taletjeneste).

lamme

Aktiverer STUN (Session Traversal of UDP through NAT) globalt.

Disse globale stun-kommandoer er kun nødvendige, når du implementerer din lokale gateway bag NAT.

  • STUN-bindingsfunktionen på den lokale gateway tillader, at lokalt genererede STUN-anmodninger sendes via den forhandlede mediestib. Dette hjælper med at åbne hullet i brandmuren.

For yderligere information, se stun flowdata agent-idog stun flowdata shared-secret.

asymmetrisk nyttelast fuld

Konfigurerer understøttelse af asymmetrisk SIP-nyttelast for både DTMF- og dynamiske codec-nyttelaster. For mere information om denne kommando, se asymmetrisk nyttelast.

tidlig tilbud tvunget

Tvinger den lokale gateway til at sende SDP-oplysninger i den oprindelige INVITE-besked i stedet for at vente på bekræftelse fra den tilstødende peer. For mere information om denne kommando, se tidligt tilbud.

SIP-profiler indgående

Gør det muligt for CUBE at bruge SIP-profiler til at ændre beskeder, når de modtages. Profiler anvendes via dial-peers eller lejere.

3

Konfigurér stemmeklasse-codec 100, så kun G.711-codecs tillades for alle trunks. Denne enkle fremgangsmåde er egnet til de fleste implementeringer. Tilføj om nødvendigt yderligere codec-typer til listen, der understøttes af både oprindelige og afsluttende systemer.

Mere komplekse løsninger, der involverer transkodning ved hjælp af DSP-moduler, understøttes, men er ikke inkluderet i denne vejledning.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Her er en forklaring af felterne til konfigurationen:

stemmeklasse-codec 100

Bruges til kun at tillade foretrukne codecs til SIP-trunkopkald. For mere information, se stemmeklasse-codec.

4

Konfigurer stemmeklasse stun-usage 100 for at aktivere ICE på Webex Calling-trunken. (Dette trin gælder ikke for Webex til offentlig sektor)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Her er en forklaring af felterne til konfigurationen:

bedøvelsesbrug ice lite

Bruges til at aktivere ICE-Lite for alle Webex Calling-modtagere med opkaldsfunktioner for at muliggøre medieoptimering, når det er muligt. For mere information, se brug af stemmeklasse-stun og brug af stun i Ice Lite.

Kommandoenstun usage firewall-traversal flowdataer kun nødvendig, når du implementerer din lokale gateway bag NAT.

Medieoptimering forhandles, hvor det er muligt. Hvis et opkald kræver cloud-medietjenester, f.eks. optagelse, kan mediet ikke optimeres.

5

Konfigurer mediekrypteringspolitikken for Webex-trafik. (Dette trin gælder ikke for Webex til offentlig sektor)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring af felterne til konfigurationen:

stemmeklasse srtp-krypto 100

Angiver SHA1_80 som de eneste SRTP-krypteringssuite-KUBE-tilbud i SDP'en i tilbuds- og svarbeskeder. Webex Calling understøtter kun SHA1_80. For mere information, se stemmeklasse srtp-crypto.

6

Konfigurer FIPS-kompatible GCM-chiffere (Dette trin gælder kun for Webex til offentlig sektor).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Her er en forklaring af felterne til konfigurationen:

stemmeklasse srtp-krypto 100

Angiver GCM som den krypteringssuite, som CUBE tilbyder. Det er obligatorisk at konfigurere GCM-chiffere til lokal gateway til Webex for Government.

7

Konfigurer et mønster til entydigt at identificere opkald til en lokal gateway-trunk baseret på dens destinations-FQDN eller SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Her er en forklaring af felterne til konfigurationen:

stemmeklasse uri 100 sip

Definerer et mønster, der matcher en indgående SIP-invitation med en indgående trunk-opkaldspeer. Når du indtaster dette mønster, skal du bruge trunk-FQDN'en eller SRV'en, der er konfigureret i Control Hub for trunk'en.

Brug den SRV-baserede Webex Calling Edge-adresse på den lokale gateway, når du konfigurerer certifikatbaserede trunks.

8

Konfigurer profiler til manipulation af SIP-beskeder. Hvis din gateway er konfigureret med en offentlig IP-adresse, skal du konfigurere en profil som følger eller springe til næste trin, hvis du bruger NAT. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret til den lokale gateway:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Her er en forklaring af felterne til konfigurationen:

regel 10 og 20

For at Webex kan godkende meddelelser fra din lokale gateway, skal headeren "Kontakt" i en SIP-anmodning og -svarmeddelelser indeholde den værdi, der er klargjort for trunk'en i Control Hub. Dette vil enten være FQDN'en for en enkelt vært eller SRV-navnet, der bruges til en klynge af enheder.

9

Hvis din gateway er konfigureret med en privat IP-adresse bag statisk NAT, skal du konfigurere de indgående og udgående SIP-profiler som følger. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret til den lokale gateway, "10.80.13.12" er den grænseflade-IP-adresse, der vender mod Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse.

SIP-profiler for udgående beskeder til Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Her er en forklaring af felterne til konfigurationen:

regel 10 og 20

For at Webex kan godkende meddelelser fra din lokale gateway, skal headeren "Kontakt" i SIP-anmodninger og -svar indeholde den værdi, der er klargjort for trunk'en i Control Hub. Dette vil enten være FQDN'en for en enkelt vært eller SRV-navnet, der bruges til en klynge af enheder.

reglerne 30 til 81

Konverter private adressereferencer til den eksterne offentlige adresse for webstedet, så Webex kan fortolke og dirigere efterfølgende meddelelser korrekt.

SIP-profil for indgående beskeder fra Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Her er en forklaring af felterne til konfigurationen:

reglerne 10 til 80

Konverter referencer til offentlige adresser til den konfigurerede private adresse, så CUBE kan behandle beskederne fra Webex.

For mere information, se voice class sip-profiles.

Amerikanske eller canadiske PSTN-udbydere kan tilbyde opkalds-ID-verifikation for spam- og svindelopkald med den yderligere konfiguration, der er nævnt i artiklen Spam- eller svindelopkaldsindikation i Webex Calling.

10

Konfigurer en SIP-indstillinger, der skal holdes i live med en header-ændringsprofil.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

Her er en forklaring af felterne til konfigurationen:

stemmeklasse sip-options-keepalive 100

Konfigurerer en keepalive-profil og går i konfigurationstilstand for stemmeklasse. Du kan konfigurere det tidspunkt (i sekunder), hvor en SIP Out of Dialog Options-ping sendes til opkaldsmålet, når hjerteslagsforbindelsen til slutpunktet er i OP- eller NED-status.

Denne keepalive-profil udløses fra den opkalds-peer, der er konfigureret mod Webex.

For at sikre, at kontaktoverskrifterne indeholder det fuldt kvalificerede SBC-domænenavn, anvendes SIP-profil 115. Regel 30, 40 og 50 er kun påkrævet, når SBC'en er konfigureret bag statisk NAT.

I dette eksempel er cube1.lgw.com den valgte FQDN til den lokale gateway, og hvis statisk NAT bruges, er "10.80.13.12" SBC-grænsefladens IP-adresse til Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse.

11

Konfigurer Webex Calling-trunk:

  1. Opret stemmeklasselejer 100 for at definere og gruppere konfigurationer, der specifikt kræves til Webex Calling-trunken. Opkalds-peers, der er tilknyttet denne lejer, arver senere disse konfigurationer:

    Følgende eksempel bruger værdierne illustreret i trin 1 til formålet med denne vejledning (vist med fed skrift). Erstat disse med værdier for din trunk i din konfiguration.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Her er en forklaring af felterne til konfigurationen:

    stemmeklasselejer 100

    Vi anbefaler, at du bruger lejere til at konfigurere trunks, som har deres eget TLS-certifikat og CN- eller SAN-valideringsliste. Her indeholder den tls-profil, der er knyttet til lejeren, det tillidspunkt, der skal bruges til at acceptere eller oprette nye forbindelser, og har CN- eller SAN-listen til at validere de indgående forbindelser. For mere information, se stemmeklasselejer.

    intet tredjeparts-id

    Deaktiver SIP Remote-Party-ID (RPID)-headeren, da Webex Calling understøtter PAI, som aktiveres ved hjælp af en assersted-id pai -kommando. For mere information, se remote-party-id.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Konfigurerer den ønskede SIP-server for trunk'en. Brug den Edge proxy SRV-adresse, der blev angivet i Control Hub, da du oprettede din trunk

    srtp-krypto 100

    Konfigurerer de foretrukne krypteringssuiter for SRTP-opkaldsdelen (forbindelsen) (angivet i trin 5). For mere information, se stemmeklasse srtp-crypto.

    lokal vært dns: cube1.lgw.com

    Konfigurerer CUBE til at erstatte den fysiske IP-adresse i headerne From, Call-ID og Remote-Party-ID i udgående meddelelser med den angivne FQDN. Brug trunk-FQDN'en eller SRV'en, der er konfigureret i Control Hub til trunk'en her.

    sessionstransport tcp tls

    Angiver transport til TLS for tilknyttede opkalds-peers. For mere information, se session-transport.

    ingen sessionsopdatering

    Deaktiverer opdatering af SIP-sessioner for opkald mellem CUBE og Webex. For yderligere information, se sessionsopdatering.

    fejl-passthru

    Angiver sip-fejlsvar-adgangsfunktion. For mere information, se error-passthru.

    rel1xx deaktiver

    Deaktiverer brugen af pålidelige foreløbige svar til Webex Calling-trunken. For mere information, se rel1xx.

    påstået-id pai

    (Valgfrit) Aktiverer P-Asserted-Identity header-behandling og styrer, hvordan dette bruges til Webex Calling-trunken.

    Webex-opkald inkluderer P-Asserted-Identity (PAI)-headere i udgående opkaldsinvitationer til den lokale gateway.

    Hvis denne kommando er konfigureret, bruges opkaldsoplysninger fra PAI-headeren til at udfylde de udgående Fra- og PAI/Remote-Party-ID overskrifter.

    Hvis denne kommando ikke er konfigureret, bruges opkaldsoplysninger fra Fra-headeren til at udfylde de udgående Fra- og PAI/Remote-Party-ID overskrifter.

    For mere information, se asserted-id.

    bind kontrol kilde-grænseflade GigabitEthernet0/0/1

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser sendt til Webex Calling. For mere information, se bind.

    bind mediekildegrænseflade GigabitEthernet0/0/1

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt til Webex Calling. For mere information, se bind.

    SIP-profiler for stemmeklasse 100

    Anvender header-ændringsprofilen (offentlig IP-adresse eller NAT-adressering) til brug for udgående meddelelser. For mere information, se SIP-profiler for stemmeklasse.

    SIP-profiler for stemmeklasse 110 indgående

    Kun for LGW-installationer bag NAT: Anvender headerændringsprofilen til brug for indgående meddelelser. For yderligere oplysninger, se SIP-profiler for stemmeklasse.

    privatlivspolitik passthru

    Konfigurerer CUBE til transparent at sende privatlivsheadere fra den modtagne besked til det næste opkaldsled. For mere information, se privatlivspolitik.

  2. Konfigurer Webex Calling trunk dial-peer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definerer en VoIP-opkalds-peer med et tag på 100 og giver en meningsfuld beskrivelse for at lette administration og fejlfinding. For mere information, se dial-peer voice.

    destination-mønster DÅRLIG.DÅRLIG

    Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Du kan bruge et hvilket som helst gyldigt destinationsmønster i dette tilfælde. For mere information, se destination-pattern (grænseflade).

    session protokol sipv2

    Angiver, at denne opkalds-peer håndterer SIP-opkaldsben. For mere information, se sessionsprotokol (opkald-peer).

    session mål sip-server

    Angiver, at SIP-serveren, der er defineret i lejer 100, er nedarvet og bruges som destination for opkald fra denne opkaldspeer.

    indgående uri-anmodning 100

    Angiver den stemmeklasse, der bruges til at matche indgående opkald til denne opkalds-peer ved hjælp af INVITE REQUEST header-URI'en. For mere information, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for opkald til og fra Webex Calling. For mere information, se stemmeklasse-codec.

    stemmeklasse stun-brug 100

    Tillader, at lokalt genererede STUN-anmodninger fra den lokale gateway sendes via den forhandlede mediesti. STUN-pakker hjælper med at åbne et pinhole i en firewall for medietrafik og registrere gyldige stier til medieoptimering.

    stemmeklasse SIP-lejer 100

    Dial-peer'en arver alle parametre, der er konfigureret globalt og i lejer 100. Parametre kan tilsidesættes på dial-peer-niveau. For mere information, se voice-class sip tenant.

    stemmeklasse sip-indstillinger-keepalive-profil 100

    Denne kommando overvåger tilgængeligheden af en gruppe SIP-servere eller slutpunkter ved hjælp af en specifik profil (100).

    srtp

    Aktiverer SRTP for opkaldsbenet.

Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:

Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunken. CUBE understøtter sikker opkaldsrouting.

Hvis du bruger en TDM / ISDN PSTN trunk, spring til næste afsnit Konfigurer lokal gateway med TDM PSTN trunk.

Hvis du vil konfigurere TDM-grænseflader til PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI.

1

Konfigurer følgende stemmeklasse-URI til at identificere indgående opkald fra PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Her er en forklaring af felterne til konfigurationen:

stemmeklasse uri 200 sip

Definerer et mønster, der matcher en indgående SIP-invitation med en indgående trunk-opkaldspeer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. For mere information, se stemmeklasse uri.

2

Konfigurer følgende IP PSTN dial-peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Her er en forklaring af felterne til konfigurationen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definerer en VoIP-opkalds-peer med tagget 200 og giver en meningsfuld beskrivelse for at lette administration og fejlfinding. For mere information, se opkald-peer stemme.

destination-mønster DÅRLIG.DÅRLIG

Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde. For mere information, se destination-pattern (grænseflade).

session protokol sipv2

Angiver, at denne opkalds-peer håndterer SIP-opkaldsben. For mere information, se sessionsprotokol (opkald til peer).

sessionsmål ipv4: 192.168.80.13

Angiver destinationsadressen for opkald sendt til PSTN-udbyderen. Dette kan enten være en IP-adresse eller et DNS-værtsnavn. For yderligere information, se sessionsmål (VoIP-opkalds-peer).

indgående URI via 200

Angiver den stemmeklasse, der bruges til at matche indgående opkald til denne opkalds-peer ved hjælp af INVITE VIA header-URI'en. For mere information, se indgående URL.

stemmeklasse sip hævdet-id pai

(Valgfrit) Aktiverer P-Asserted-Identity header-behandling og styrer, hvordan dette bruges til PSTN-trunken. Hvis denne kommando bruges, bruges den kaldende parts identitet, der er angivet fra den indgående dial-peer, til de udgående From- og P-Asserted-Identity-headere. Hvis denne kommando ikke bruges, bruges den kaldende parts identitet, der er angivet fra den indgående dial-peer, til de udgående From- og Remote-Party-ID-headere. For mere information, se voice-class sip asserted-id.

bind kontrol kilde-grænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser sendt til PSTN'et. For mere information, se bind.

bind mediekildegrænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt til PSTN. For mere information, se bind.

stemmeklasse-codec 100

Konfigurerer dial-peer'en til at bruge den fælles codec-filterliste 100. For mere information, se voice-class codec.

dtmf-relay rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For yderligere information, se DTMF-relæ (Voice over IP).

ingen tone

Deaktiverer stemmeaktivitetsregistrering. For mere information, se vad (opkalds peer).

3

Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN'en, skal du tilføje følgende konfiguration for opkaldsrouting. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit.

  1. Opret opkalds-peer-grupper for at dirigere opkald til Webex Calling eller PSTN. Definer DPG 100 med udgående opkald-peer 100 mod Webex Calling. DPG 100 anvendes på den indgående opkalds-peer fra PSTN'et. Definer på samme måde DPG 200 med udgående opkalds-peer 200 mod PSTN'et. DPG 200 anvendes på den indgående opkalds-peer fra Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Her er en forklaring af felterne til konfigurationen:

    opkald-peer 100

    Knytter en udgående opkaldspeer til en opkaldspeergruppe. For mere information, se stemmeklasse dpg.

  2. Anvend opkalds-peer-grupper til at dirigere opkald fra Webex til PSTN og fra PSTN til Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Her er en forklaring af felterne til konfigurationen:

    destination dpg 200

    Angiver hvilken dial-peer-gruppe, og derfor dial-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående dial-peer.

    Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, CUBE-funktioner konfigureres.

Når du har bygget en trunk mod Webex Calling, skal du bruge følgende konfiguration til at oprette en TDM-trunk til din PSTN-tjeneste med loop-back-opkaldsrouting for at muliggøre medieoptimering på Webex-opkaldsbenet.

Hvis du ikke har brug for IP-medieoptimering, skal du følge konfigurationstrinnene for en SIP PSTN-trunk. Brug en taleport og en POTS-opkaldspeer (som vist i trin 2 og 3) i stedet for PSTN VoIP-opkaldspeer'en.

1

Loop-back dial-peer-konfigurationen bruger dial-peer-grupper og opkaldsrouting-tags for at sikre, at opkald går korrekt mellem Webex og PSTN'en uden at oprette opkaldsrouting-løkker. Konfigurer følgende oversættelsesregler, der skal bruges til at tilføje og fjerne opkaldsrouting-tags:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Her er en forklaring af felterne til konfigurationen:

stemmeoversættelsesregel

Bruger regulære udtryk defineret i regler til at tilføje eller fjerne opkaldsroutingtags. Over-dekadiske cifre ('A') bruges til at øge klarheden ved fejlfinding.

I denne konfiguration bruges det tag, der tilføjes af oversættelsesprofil 100, til at guide opkald fra Webex Calling mod PSTN via loopback-opkalds-peers. På samme måde bruges tagget, der tilføjes af translation-profile 200, til at guide opkald fra PSTN'en mod Webex Calling. Oversættelsesprofilerne 11 og 12 fjerner disse tags, før de leverer opkald til henholdsvis Webex- og PSTN-trunkene.

Dette eksempel antager, at opkaldte numre fra Webex Calling præsenteres i +E.164 format. Regel 100 fjerner den indledende + for at opretholde et gyldigt opkaldt nummer. Regel 12 tilføjer derefter et eller flere nationale eller internationale routingciffer, når taggen fjernes. Brug cifre, der passer til din lokale nationale ISDN-opkaldsplan.

Hvis Webex Calling præsenterer numre i nationalt format, skal du justere regel 100 og 12 for blot at tilføje og fjerne routing-tagget henholdsvis.

For mere information, se voice translation-profile og voice translation-rule.

2

Konfigurer TDM-stemmegrænsefladeporte efter behov i henhold til den anvendte trunktype og protokol. For yderligere information, se Konfiguration af ISDN PRI. For eksempel kan den grundlæggende konfiguration af et Primary Rate ISDN-interface installeret i NIM-slot 2 på en enhed omfatte følgende:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Konfigurer følgende TDM PSTN-opkalds-peer:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Her er en forklaring af felterne til konfigurationen:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definerer en VoIP-opkalds-peer med en tag på 200 og giver en meningsfuld beskrivelse for at lette administration og fejlfinding. For mere information, se dial-peer voice.

destination-mønster DÅRLIG.DÅRLIG

Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde. For mere information, se destination-pattern (grænseflade).

oversættelsesprofil indgående 200

Tildeler den oversættelsesprofil, der tilføjer et opkaldsrutetag til det indgående opkaldte nummer.

direkte indadgående opkald

Omdirigerer opkaldet uden at give en sekundær klartone. For mere information, se direkte indadgående opkald.

havn 0/2/0:15

Den fysiske stemmeport, der er knyttet til denne opkalds-peer.

4

For at aktivere medieoptimering af IP-stier for lokale gateways med TDM-IP-opkaldsflows kan du ændre opkaldsrouting ved at introducere et sæt interne loop-back-opkalds-peers mellem Webex Calling og PSTN-trunks. Konfigurer følgende loop-back dial-peers. I dette tilfælde vil alle indgående opkald i første omgang blive dirigeret til dial-peer 10 og derfra til enten dial-peer 11 eller 12 baseret på det anvendte routing-tag. Efter fjernelse af routing-tagget vil opkald blive dirigeret til den udgående trunk ved hjælp af dial-peer-grupper.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Her er en forklaring af felterne til konfigurationen:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definerer en VoIP-opkaldspeer og giver en meningsfuld beskrivelse for at lette administration og fejlfinding. For mere information, se dial-peer voice.

oversættelsesprofil indgående 11

Anvender den tidligere definerede oversættelsesprofil for at fjerne opkaldsrouting-tagget, før det sendes til den udgående trunk.

destination-mønster DÅRLIG.DÅRLIG

Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. For mere information, se destination-pattern (grænseflade).

session protokol sipv2

Angiver, at denne opkalds-peer håndterer SIP-opkaldsben. For mere information, se sessionsprotokol (opkald til peer).

sessionsmål ipv4: 192.168.80.14

Angiver den lokale routergrænsefladeadresse som opkaldsmål for loopback. For yderligere information, se sessionsmål (VoIP-opkaldsmodpart).

bind kontrol kilde-grænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser, der sendes via loop-back. For mere information, se bind.

bind mediekildegrænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt via loopback. For mere information, se bind.

dtmf-relay rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For yderligere information, se DTMF-relæ (Voice over IP).

codec g711alaw

Tvinger alle PSTN-opkald til at bruge G.711. Vælg a-law eller u-law, så den passer til den komprimeringsmetode, der bruges af din ISDN-tjeneste.

ingen tone

Deaktiverer stemmeaktivitetsregistrering. For mere information, se vad (opkalds peer).

5

Tilføj følgende konfiguration for opkaldsrouting:

  1. Opret opkalds-peer-grupper for at dirigere opkald mellem PSTN- og Webex-trunkene via loop-back.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Her er en forklaring af felterne til konfigurationen:

    opkald-peer 100

    Knytter en udgående opkaldspeer til en opkaldspeergruppe. For mere information, se stemmeklasse dpg.

  2. Anvend opkalds-peer-grupper til at dirigere opkald.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Her er en forklaring af felterne til konfigurationen:

    destination dpg 200

    Angiver hvilken dial-peer-gruppe, og derfor dial-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående dial-peer.

Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, CUBE-funktioner konfigureres.

PSTN-Webex-opkaldskonfigurationen i de foregående afsnit kan ændres for at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde dirigeres alle opkald via Unified CM. Opkald fra UCM på port 5060 dirigeres til PSTN, og opkald fra port 5065 dirigeres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenarie.

1

Konfigurer følgende stemmeklasse-URI-adresser:

  1. Klassificerer Unified CM til Webex-opkald ved hjælp af SIP VIA-porten:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerer Unified CM til PSTN-opkald ved hjælp af SIP via port:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Klassificer indgående beskeder fra UCM'en til PSTN-trunken ved hjælp af et eller flere mønstre, der beskriver de oprindelige kildeadresser og portnummer. Regulære udtryk kan bruges til at definere matchende mønstre, hvis det er nødvendigt.

    I eksemplet ovenfor bruges et regulært udtryk til at matche enhver IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-poster for at angive SRV-routing til Unified CM-værter:

iOS XE bruger disse poster til lokalt at bestemme mål-UCM-værter og -porte. Med denne konfiguration er det ikke nødvendigt at konfigurere poster i dit DNS-system. Hvis du foretrækker at bruge din DNS, er disse lokale konfigurationer ikke nødvendige.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Her er en forklaring af felterne til konfigurationen:

Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk:

ip-vært _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mitdomæne.com

_sip._udp.pstntocucm.io: SRV-ressourcepostnavn

2: SRV-ressourcepostprioriteten

1: SRV-ressourcepostens vægt

5060: Portnummeret, der skal bruges til målværten i denne ressourcepost

ucmsub5.mydomain.com: Ressourcepostens målvært

For at fortolke værtsnavnene for ressourceposten skal du oprette lokale DNS A-poster. Eksempel:

IP-vært ucmsub5.mitdomæne.com 192.168.80.65

ip-vært: Opretter en post i den lokale IOS XE-database.

ucmsub5.mydomain.com: A-postens værtsnavn.

192.168.80.65: Værtens IP-adresse.

Opret SRV-ressourceposter og A-poster, der afspejler dit UCM-miljø og din foretrukne opkaldsfordelingsstrategi.

3

Konfigurer følgende opkalds-peers:

  1. Opkald-peer for opkald mellem Unified CM og Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definerer en VoIP-opkalds-peer med et tag 300 og giver en meningsfuld beskrivelse for at lette administration og fejlfinding.

    destinationsmønster DÅRLIG. Dårlig

    Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde.

    session protokol sipv2

    Angiver, at dial-peer 300 håndterer SIP-opkaldsben. For mere information, se sessionsprotokol (opkald-peer).

    sessionsmål dns:wxtocucm.io

    Definerer sessionsmålet for flere Unified CM-noder via DNS SRV-opløsning. I dette tilfælde bruges den lokalt definerede SRV-post wxtocucm.io til at dirigere opkald.

    indgående uri via 300

    Bruger stemmeklasse-URI 300 til at dirigere al indgående trafik fra Unified CM ved hjælp af kildeport 5065 til denne opkaldspeer. For mere information, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for kald til og fra Unified CM. For mere information, se stemmeklasse-codec.

    bindingskontrol source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser sendt til PSTN'et. For mere information, se bind.

    bindemedier source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt til PSTN. For mere information, se bind.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For yderligere information, se DTMF-relæ (Voice over IP).

    ingen tone

    Deaktiverer stemmeaktivitetsregistrering. For mere information, se vad (opkalds peer).

  2. Opkald-peer for opkald mellem Unified CM og PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definerer en VoIP-opkalds-peer med et tag på 400 og giver en meningsfuld beskrivelse for at lette administration og fejlfinding.

    destinationsmønster DÅRLIG. Dårlig

    Et dummy-destinationsmønster er påkrævet, når udgående opkald dirigeres ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde.

    session protokol sipv2

    Angiver, at dial-peer 400 håndterer SIP-opkaldsben. For mere information, se sessionsprotokol (opkald-peer).

    sessionsmål dns:pstntocucm.io

    Definerer sessionsmålet for flere Unified CM-noder via DNS SRV-opløsning. I dette tilfælde bruges den lokalt definerede SRV-post pstntocucm.io til at dirigere opkald.

    indgående URI via 400

    Bruger stemmeklasse-URI 400 til at dirigere al indgående trafik fra de angivne Unified CM-værter ved hjælp af kildeport 5060 til denne opkaldspeer. For mere information, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for kald til og fra Unified CM. For mere information, se stemmeklasse-codec.

    bindingskontrol source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for meddelelser sendt til PSTN'et. For mere information, se bind.

    bindemedier source-interface GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilhørende IP-adresse for medier sendt til PSTN. For mere information, se bind.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For yderligere information, se DTMF-relæ (Voice over IP).

    ingen tone

    Deaktiverer stemmeaktivitetsregistrering. For mere information, se vad (opkalds peer).

4

Tilføj opkaldsrouting ved hjælp af følgende konfigurationer:

  1. Opret opkalds-peer-grupper for at dirigere opkald mellem Unified CM og Webex Calling. Definer DPG 100 med udgående opkald-peer 100 mod Webex Calling. DPG 100 anvendes på den tilknyttede indgående opkaldspeer fra Unified CM. Definer på samme måde DPG 300 med udgående opkalds-peer 300 mod Unified CM. DPG 300 anvendes på den indgående opkalds-peer fra Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Opret en opkalds-peer-gruppe for at dirigere opkald mellem Unified CM og PSTN'et. Definer DPG 200 med udgående opkalds-peer 200 mod PSTN'et. DPG 200 anvendes på den tilknyttede indgående opkaldspeer fra Unified CM. På samme måde defineres DPG 400 med udgående opkalds-peer 400 mod Unified CM. DPG 400 anvendes på den indgående opkalds-peer fra PSTN'et.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Her er en forklaring af felterne til konfigurationen:

    opkald-peer 100

    Knytter en udgående opkaldspeer til en opkaldspeergruppe. For mere information, se stemmeklasse dpg.

  3. Anvend opkalds-peer-grupper til at dirigere opkald fra Webex til Unified CM og fra Unified CM til Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Her er en forklaring af felterne til konfigurationen:

    destination dpg 300

    Angiver hvilken dial-peer-gruppe, og derfor dial-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående dial-peer.

  4. Anvend opkalds-peer-grupper til at dirigere opkald fra PSTN til Unified CM og fra Unified CM til PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, CUBE-funktioner er blevet konfigureret.

Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den lokale Cisco IOS XE-baserede gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og -handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP-begivenheder og gennem periodiske overvågning af specifikke vis kommandooutputs til at definere logikken for problemregistrering. Handlingstyperne inkluderer:

  • Indsamler vis kommandooutputs

  • Genererer en konsolideret logfil

  • Overførsel af filen til en netværksplacering, som f.eks. HTTPS, SCP, FTP-server

TAC-ingeniører forfatter DS-filer og digitalt underskrive den for integritetsbeskyttelse. Hver DS-fil har det unikke numeriske id tildelt af systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrollen.

  • En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge den sikre SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway med IOS XE 17.6.1 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver, som du bruger til at sende proaktive meddelelser, hvis enheden kører i IOS XE 17.6.1 eller derover.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Konfigurer miljøvariablen ds_email med e-mailadressen på administratoren, så du kan underrette dig.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

Installer diagnostiske signaturer til proaktiv overvågning

Monitorer høj CPU-udnyttelse

Denne DS sporer 5-sekunders CPU-udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for, at du aktiverede SNMP ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    copy ftp://username:password@/DS_64224.xml bootflash:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-software

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Højt CPU-forbrug med e-mailmeddelelse

    Download DS 64224 fra værktøjet til opslag af diagnostiske signaturer
  3. Kopiér DS XML-filen til den lokale gateways flash.

    copy ftp://username:password@/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    2020-11-07 22:05:33

    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for at fortsætte med at overvåge høj CPU-udnyttelse på den lokale gateway.

Overvågning af unormale opkald afbryder

Denne DS bruger SNMP-polling hvert 10. minut til at registrere unormale opkaldsafbrydelser med SIP-fejlene 403, 488 og 503. Hvis fejltællingen er større end eller lig med 5 fra den sidste poll, genererer den en syslog og e-mail-besked. Brug nedenstående trin til at installere signaturen.

  1. Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-software

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Brug kommandoen show call-home diagnostic-signature for at bekræfte, at signaturen er installeret. Statuskolonnen skal have værdien "registreret".

Installer diagnostiske signaturer for at fejlse et problem

Du kan også bruge diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.

Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:

  1. Konfigurer en anden DS-miljøvariabel ds_fsurl_prefixsom Cisco TAC-filserverstien (cxd.cisco.com) for at uploade diagnosticeringsdataene. Brugernavnet i filstien er sagsnummeret, og adgangskoden er filuploadtokenet, der kan hentes fra Support Case Manager som vist i det følgende. Filuploadtokenet kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.

    Den filuploadtoken, der genereres i sektionen Vedhæftede filer i Support Case Manager
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler, at du installerer High CPU monitoring DS 64224 som et proaktivt mål for at deaktivere alle fejlfindinger og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-software

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU-udnyttelse med e-mailmeddelelse.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-software

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installer DS 64224-filen til overvågning af høj CPU og derefter DS 65095 XML-filen i den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    2020-11-08:00:12:53

Bekræft afvikling af diagnostiske signaturer

I følgende kommando, kolonnen "Status" for kommandoen vis call-home diagnostisk-signatur ændringer til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnostisk signatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

2020-11-08 00:12:53

vis call-home diagnostisk-signatur-statistik

DS-id

DS-navn

Udløst/Max/Deinstall

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-mailunderretning, der sendes under afvikling af diagnosesignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandooutputs, der er relevante for fejlfinding af det givne problem.

Notifikations-e-mail, der sendes under udførelse af diagnostisk signatur

Afinstaller diagnostiske signaturer

Brug de diagnostiske signaturer til fejlfindingsformål, der typisk defineres til afinstallation efter påvisning af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af vis call-home diagnosticeringssignatur og køre følgende kommando:

call-home diagnostic-signature deinstall  

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer tilføjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag på baggrund af problemer, der observeres i udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.