Visão geral

Atualmente, o Webex Calling oferece suporte a duas versões do Local Gateway:

  • Gateway local

  • Gateway local para Webex para o governo

  • Antes de começar, entenda os requisitos da Rede Telefônica Pública Comutada (PSTN) e do Gateway Local (LGW) para o Webex Calling. Consulte Arquitetura de preferência da Cisco para Webex Calling para obter mais informações.

  • Este artigo pressu que uma plataforma de Gateway local dedicada está no lugar sem a configuração de voz existente. Se você modificar um gateway PSTN existente ou uma implantação do CUBE Enterprise para usar como a função de gateway local para o Webex Calling, preste muita atenção à configuração. Certifique-se de não interromper os fluxos de chamadas e a funcionalidade existentes por causa das alterações feitas.

Os procedimentos contêm links para documentação de referência de comando, onde você pode aprender mais sobre as opções de comando individuais. Todos os links de referência de comando vão para Referência de comando do Webex Managed Gateways a menos que indicado de outra forma (nesse caso, os links de comando vão para Referência de comando de voz do Cisco IOS). Você pode acessar todos esses guias em Cisco Unified Border Element Referências de comando.

Para obter informações sobre os SBCs de terceiros suportados, consulte a respectiva documentação de referência do produto.

Há duas opções para configurar o Gateway local para seu Webex Calling de acesso:

  • Tronco baseado em registro

  • Tronco baseado em certificado

Use o fluxo de tarefas em Gateway local baseado em registro ou Gateway local baseado em certificado para configurar o Gateway local para seu tronco Webex Calling.

Consulte Introdução ao Gateway Local para obter mais informações sobre diferentes tipos de tronco. Execute os seguintes passos no próprio Gateway local, usando a Interface de Linha de Comando (CLI). Usamos o Protocolo de Iniciação de Sessão (SIP) e o Transporte de Segurança da Camada (TLS) para proteger o tronco e o Protocolo Seguro em Tempo Real (SRTP) para proteger a mídia entre o Gateway Local e o Webex Calling.

O Gateway Local para Webex para Governo não oferece suporte ao seguinte:

  • STUN/ICE-Lite para otimização do caminho da mídia

  • Fax (T.38)

Para configurar o Gateway local para seu tronco Webex Calling no Webex for Government, use a seguinte opção:

  • Tronco baseado em certificado

Use o fluxo de tarefas em Gateway local baseado em certificado para configurar o Gateway local para seu tronco Webex Calling. Para obter mais detalhes sobre como configurar um Gateway Local baseado em certificado, consulte Configurar o tronco baseado em certificado do Webex Calling.

É obrigatório configurar cifras GCM compatíveis com FIPS para dar suporte ao Gateway Local para Webex for Government. Caso contrário, a configuração da chamada falhará. Para obter detalhes de configuração, consulte Configurar tronco baseado em certificado do Webex Calling.

O Webex para Governo não oferece suporte ao Gateway Local baseado em registro.

Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um Gateway Local para Webex Calling, usando um tronco SIP de registro. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas da PSTN são roteadas para o Webex Calling e todas as chamadas do Webex Calling são roteadas para a PSTN. A imagem abaixo destaca esta solução e a configuração de roteamento de chamadas de alto nível que será seguida.

Neste projeto, as seguintes configurações principais são utilizadas:

  • inquilinos da classe de voz: Usado para criar configurações específicas de tronco.

  • classe de voz uri: Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.

  • dial-peer de entrada: Fornece tratamento para mensagens SIP de entrada e determina a rota de saída usando um grupo dial-peer.

  • grupo dial-peer: Define os dial-peers de saída usados para roteamento de chamadas subsequentes.

  • dial-peer de saída: Fornece tratamento para mensagens SIP de saída e as encaminha para o destino necessário.

Roteamento de chamadas from/to PSTN to/from Solução de configuração do Webex Calling

Embora IP e SIP tenham se tornado os protocolos padrão para troncos PSTN, os circuitos ISDN TDM (Time Division Multiplexing) ainda são amplamente utilizados e são suportados com troncos Webex Calling. Para habilitar a otimização de mídia de caminhos IP para gateways locais com fluxos de chamadas TDM-IP, atualmente é necessário usar um processo de roteamento de chamadas de duas etapas. Essa abordagem modifica a configuração de roteamento de chamadas mostrada acima, introduzindo um conjunto de dial-peers de loopback internos entre o Webex Calling e os troncos PSTN, conforme ilustrado na imagem abaixo.

Configuração de roteamento de chamadas com um conjunto de dial-peers de loopback internos entre o Webex Calling e os troncos PSTN

Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como base para criar a solução ilustrada no diagrama a seguir. Nesse caso, o Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling.

Diagrama de solução mostrando que o Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling

Ao longo deste documento, são usados os nomes de host, endereços IP e interfaces ilustrados na imagem a seguir.

Os nomes de host, endereços IP e interfaces usados em soluções de configuração de roteamento de chamadas

Use as orientações de configuração no restante deste documento para concluir a configuração do seu Gateway Local da seguinte maneira:

  • Etapa 1: Configurar a conectividade e a segurança da linha de base do roteador

  • Passo 1: Configurar o Tronco de Chamadas Webex

    Dependendo da arquitetura necessária, siga:

  • Passo 2: Configurar gateway local com tronco SIP PSTN

  • Passo 4: Configure o Gateway Local com um ambiente Unified CM existente

    Ou:

  • Passo 2: Configurar gateway local com tronco PSTN TDM

Configuração de linha de base

O primeiro passo para preparar seu roteador Cisco como um gateway local para chamadas Webex é criar uma configuração básica que proteja sua plataforma e estabeleça a conectividade.

  • Todas as implantações de Gateway Local baseadas em registro exigem o Cisco IOS XE 17.6.1a ou versões posteriores. Recomenda-se o Cisco IOS 17.12.2 ou posterior. Para as versões recomendadas, consulte a página Cisco Software Research. Pesquise a plataforma e selecione uma das versões sugeridas.

    • Os roteadores da série ISR4000 devem ser configurados com licenças de tecnologia de Comunicações Unificadas e Segurança.

    • Os roteadores Catalyst Edge série 8000 equipados com placas de voz ou DSPs exigem licenciamento DNA Advantage. Roteadores sem placas de voz ou DSPs exigem um licenciamento mínimo do DNA Essentials.

  • Crie uma configuração básica para sua plataforma que siga suas políticas de negócios. Em particular, configure e verifique o seguinte:

    • Ntp

    • Acls

    • Autenticação de usuário e acesso remoto

    • DNS

    • Roteamento IP

    • Endereços IP

  • A rede para o Webex Calling deve usar um endereço IPv4.

  • Carregue o pacote da CA raiz da Cisco para o Gateway Local.

Configuração

1

Certifique-se de atribuir endereços IP válidos e roteáveis a quaisquer interfaces da Camada 3, por exemplo:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

Proteja o registro e as credenciais STUN no roteador usando criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte maneira:


key config-key password-encrypt YourPassword
password encryption aes

3

Crie um ponto de confiança PKI de espaço reservado.

Requer esse ponto de confiança para configurar o TLS posteriormente. Para troncos baseados em registro, esse ponto de confiança não requer um certificado, conforme exigido para um tronco baseado em certificado.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

Habilite a exclusividade do TLS1.2 e especifique o ponto de confiança padrão usando os seguintes comandos de configuração. Atualize os parâmetros de transporte para garantir uma conexão segura e confiável para registro:

O comando cn-san-validate server garante que o Gateway Local permita uma conexão, se o nome do host configurado no locatário 200 estiver incluído nos campos CN ou SAN do certificado recebido do proxy de saída.

  1. Defina tcp-retry count como 1000 (múltiplos de 5 mseg = 5 segundos).

  2. O comando timer connection establish permite que você ajuste quanto tempo o LGW espera para configurar uma conexão com um proxy antes de considerar a próxima opção disponível. O padrão para este temporizador é 20 segundos e o mínimo 5 segundos. Comece com um valor baixo e aumente se necessário para acomodar as condições da rede.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Instale o pacote da CA raiz da Cisco, que inclui o certificado IdenTrust Commercial Root CA1 usado pelo Webex Calling. Use o comando crypto pki trustpool import clean url para baixar o pacote da CA raiz do URL especificado e limpar o trustpool da CA atual e, em seguida, instalar o novo pacote de certificados:

Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote CA:

ip http cliente proxy-servidor yourproxy.com proxy-porta 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Crie um tronco PSTN baseado em registro para um local existente no Control Hub. Anote as informações do tronco fornecidas depois que o tronco foi criado. Os detalhes destacados na ilustração são usados nas etapas de configuração deste guia. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem para Webex Calling.

Tronco PSTN registrado
2

Digite os seguintes comandos para configurar o CUBE como um Gateway Local do Webex Calling:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Aqui está uma explicação dos campos para a configuração:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Para proteger contra fraudes de tarifação, a lista de endereços confiáveis define uma lista de hosts e redes dos quais o Gateway Local espera chamadas VoIP legítimas.

  • Por padrão, o Local Gateway bloqueia todas as mensagens VoIP recebidas de endereços IP que não estão em sua lista confiável. Por padrão, dial-peers configurados estaticamente com “IP de destino de sessão” ou endereços IP de grupo de servidores são confiáveis. Não é necessário adicionar esses endereços IP à lista confiável.

  • Ao configurar seu Gateway Local, adicione as sub-redes IP do seu data center regional do Webex Calling à lista. Para obter mais informações, consulte Informações de referência de portas do Webex Calling. Adicione também intervalos de endereços para servidores do Unified Communications Manager (se usados) e gateways de tronco PSTN.

    Se o seu LGW estiver atrás de um firewall com cone NAT restrito, você pode preferir desabilitar a lista de endereços IP confiáveis na interface do Webex Calling. O firewall já protege você de informações de entrada não solicitadas VoIP. Desativar a ação reduz a sobrecarga de configuração a longo prazo, porque não podemos garantir que os endereços dos Webex Calling pares de usuários permaneçam fixos e você deve configurar seu firewall para os pares, em qualquer caso.

modo elemento de borda

Habilita os recursos do Cisco Unified Border Element (CUBE) na plataforma.

estatísticas da mídia

Permite o monitoramento de mídia no Gateway local.

estatísticas de mídia em massa

Permite que o avião de controle sondar o avião de dados para as estatísticas de chamada em massa.

Para obter mais informações sobre esses comandos, consulte Media.

permitir conexões sip para sip

Habilitar a funcionalidade básica do agente de usuário SIP back-to-back do CUBE. Para obter mais informações, consulte Permitir conexões.

Por padrão, o transporte de fax T.38 está habilitado. Para obter mais informações, consulte protocolo de fax t38 (serviço de voz).

atordoar

Habilita STUN (Session Traversal of UDP through NAT) globalmente.

  • O recurso de vinculação STUN no Gateway Local permite que solicitações STUN geradas localmente sejam enviadas pelo caminho de mídia negociado. Isso ajuda a abrir o furo no firewall.

Para obter mais informações, consulte stun flowdata agent-id e stun flowdata shared-secret.

carga útil assimétrica completa

Configura o suporte de carga útil assimétrica SIP para cargas úteis de codec dinâmico e DTMF. Para obter mais informações, consulte carga útil assimétrica.

oferta antecipada forçada

Força o Gateway Local a enviar informações SDP na mensagem INVITE inicial em vez de esperar pela confirmação do peer vizinho. Para obter mais informações sobre este comando, consulte early-offer.

3

Configurar codec de classe de voz 100 permitindo somente codecs G.711 para todos os troncos. Essa abordagem simples é adequada para a maioria das implantações. Se necessário, tipos de codecs adicionais suportados pelos sistemas de origem e de término podem ser adicionados à lista.

Soluções mais complexas envolvendo transcodificação usando módulos DSP são suportadas, mas não estão incluídas neste guia.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Aqui está uma explicação dos campos para a configuração:

codec de classe de voz 100

Usado para permitir somente codecs preferenciais para chamadas de tronco SIP. Para obter mais informações, consulte codec de classe de voz.

4

Configure voice class stun-usage 100 para habilitar o ICE no tronco do Webex Calling.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Aqui está uma explicação dos campos para a configuração:

uso de atordoamento gelo leve

Usado para habilitar o ICE-Lite para todos os dial-peers do Webex Calling para permitir a otimização de mídia sempre que possível. Para mais informações, veja uso de atordoamento de classe de voz e uso de atordoamento ice lite.

A otimização de mídia é negociada sempre que possível. Se uma chamada exigir serviços de mídia em nuvem, como gravação, a mídia não poderá ser otimizada.

5

Configure a política de criptografia de mídia para o tráfego Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Aqui está uma explicação dos campos para a configuração:

classe de voz srtp-crypto 100

Especifica SHA1_80 como o único conjunto de cifras SRTP que o CUBE oferece no SDP em mensagens de oferta e resposta. O Webex Calling suporta apenas SHA1_80. Para obter mais informações, consulte classe de voz srtp-crypto.

6

Configure um padrão para identificar chamadas para um tronco de gateway local com base em seu parâmetro de tronco de destino:


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

Aqui está uma explicação dos campos para a configuração:

classe de voz uri 100 gole

Define um padrão para corresponder um convite SIP recebido a um dial-peer de tronco de entrada. Ao inserir este padrão, use dtg= seguido pelo Trunk OTG/DTG valor fornecido no Control Hub quando o tronco foi criado. Para mais informações, consulte classe de voz uri.

7

Configurar perfil sip 100, que será usado para modificar mensagens SIP antes que elas sejam enviadas ao Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Aqui está uma explicação dos campos para a configuração:

  • regra 10 a 70 e 90

    Garante que os cabeçalhos SIP usados para sinalização de chamadas usem SIP, em vez do esquema SIP, exigido pelos proxies Webex. Configurar o CUBE para usar SIP garante que o registro seguro seja usado.

  • regra 80

    Modifica o cabeçalho De para incluir o grupo tronco OTG/DTG identificador do Control Hub para identificar exclusivamente um site do Local Gateway dentro de uma empresa.

O provedor PSTN dos Estados Unidos ou Canadá pode oferecer a verificação de identificação de chamadas para chamadas de spam e fraude, com a configuração adicional mencionada no artigo Indicação de chamada de spam ou fraude no Webex Calling.

8

Configurar o tronco do Webex Calling:

  1. Crie inquilino de classe de voz 100 para definir e agrupar configurações necessárias especificamente para o tronco do Webex Calling. Em particular, os detalhes de registro do tronco fornecidos anteriormente no Control Hub serão usados nesta etapa, conforme detalhado abaixo. Os dial-peers associados a esse locatário posteriormente herdarão essas configurações.

    O exemplo a seguir usa os valores ilustrados na Etapa 1 para fins deste guia (mostrados em negrito). Substitua-os pelos valores do seu tronco na sua configuração.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Aqui está uma explicação dos campos para a configuração:

    inquilino da classe de voz 100

    Define um conjunto de parâmetros de configuração que serão usados somente para o tronco do Webex Calling. Para obter mais informações, consulte voice class tenant.

    registrador dns:98027369.us10.bcld.webex.com esquema goles expira 240 taxa de atualização 50 tcp tls

    Servidor de registrador para o Gateway Local com o registro definido para atualizar a cada dois minutos (50% de 240 segundos). Para mais informações, consulte registrar.

    Certifique-se de usar o valor Registrar Domínio do Hub de Controle aqui.

    número de credenciais Dallas1171197921_LGU nome de usuário Dallas1463285401_LGU senha 0 9Wt[M6ifY+ reino BroadWorks

    Credenciais para o desafio de registro de tronco. Para obter mais informações, consulte credenciais (SIP UA).

    Certifique-se de usar o Line/Port valores de host, nome de usuário de autenticação e senha de autenticação, respectivamente, do Control Hub aqui.

    nome de usuário de autenticação Dallas1171197921_LGU senha 0 9Wt[M6ifY+ reino BroadWorks
    nome de usuário de autenticação Dallas1171197921_LGU senha 0 9Wt[M6ifY+ reino 98027369.us10.bcld.webex.com

    Desafio de autenticação para chamadas. Para obter mais informações, consulte autenticação (dial-peer).

    Certifique-se de usar os valores Nome de usuário de autenticação, Senha de autenticação e Domínio do registrador, respectivamente, do Hub de controle aqui.

    sem ID de festa remota

    Desabilite o cabeçalho SIP Remote-Party-ID (RPID), pois o Webex Calling oferece suporte ao PAI, que é habilitado usando asserted-id pai. Para obter mais informações, consulte remote-party-id.

    sip-servidor dns: us25.sipconnect.bcld.webex.com

    Configura o servidor SIP de destino para o tronco. Use o endereço SRV do proxy Edge fornecido no Control Hub quando você criou seu tronco.

    reutilização de conexão

    Usa a mesma conexão persistente para processamento de registros e chamada. Para obter mais informações, consulte connection-reuse.

    srtp-criptografia 100

    Configura os conjuntos de cifras preferenciais para o segmento de chamada SRTP (conexão) (especificado na etapa 5). Para mais informações, consulte classe de voz srtp-crypto.

    tls de transporte da sessão

    Define o transporte para o TLS. Para mais informações, consulte session-transport.

    sem atualização de sessão

    Desativa a atualização da sessão SIP para chamadas entre o CUBE e o Webex. Para obter mais informações, consulte atualização de sessão.

    sips de url

    SRV devem ser SIPs conforme suportado pelo acesso SBC; todas as outras mensagens são alteradas para SIP pelo perfil sip 200.

    erro-senha

    Especifica a funcionalidade de passagem da resposta de erro SIP. Para obter mais informações, consulte error-passthru.

    rel1xx desabilitar

    Desabilita o uso de respostas provisórias confiáveis para o tronco do Webex Calling. Para mais informações, consulte rel1xx.

    asserted-id pai

    (Opcional) Ativa o processamento do cabeçalho P-Asserted-Identity e controla como ele é usado para o tronco do Webex Calling.

    O Webex Calling inclui cabeçalhos P-Asserted-Identity (PAI) em CONVITES de chamadas de saída para o Gateway Local.

    Se este comando estiver configurado, as informações do chamador do cabeçalho PAI serão usadas para preencher os campos De e PAI/Remote-Party-ID cabeçalhos.

    Se este comando não estiver configurado, as informações do chamador do cabeçalho From serão usadas para preencher os campos From e PAI/Remote-Party-ID cabeçalhos.

    Para mais informações, consulte asserted-id.

    vincular controle fonte-interface GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado para mensagens enviadas ao Webex Calling. Para mais informações, consulte bind.

    vincular interface de fonte de mídia GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado para mídia enviada ao WebexCalling. Para mais informações, consulte bind.

    sem senha de conteúdo personalizado-sdp

    Comando padrão no locatário. Para obter mais informações sobre este comando, consulte pass-thru content.

    perfis sip 100

    Altera SIPs para SIP e modifica Line/Port para mensagens INVITE e REGISTER conforme definido em sip-profiles 100. Para obter mais informações, consulte voice class sip-profiles.

    proxy de saída dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling acessar SBC. Insira o endereço de proxy de saída fornecido no Control Hub quando você criou seu tronco. Para obter mais informações, consulte outbound-proxy.

    privacidade-política passthru

    Configura as opções de política de cabeçalho de privacidade para o tronco para passar valores de privacidade da mensagem recebida para o próximo segmento de chamada. Para mais informações, consulte política de privacidade.

  2. Configurar o dial-peer do tronco do Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Define um VoIP discagem com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    conexão máxima 250

    Restringe o número de chamadas de entrada e saída simultâneas entre o LGW e o Webex Calling. Para troncos de registro, o valor máximo configurado deve ser 250. Use um valor menor se isso for mais apropriado para sua implantação. Para obter mais informações sobre limites de chamadas simultâneas para o Gateway Local, consulte o documento Introdução ao Gateway Local.

    padrão de destino RUIM.RUIM

    Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

    sessão protocolo sipv2

    Especifica que o grupo de discagem 100 lida com os colegas de chamada SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    sessão de destino sip-server

    Indica que o servidor SIP definido no locatário 100 é herdado e usado como destino para chamadas deste ponto de discagem. Para obter mais informações, consulte destino da sessão (ponto de discagem VoIP).

    solicitação de URI de entrada 100

    Para especificar a classe de voz usada para corresponder um ponto de discagem VoIP ao Identificador Uniforme de Recursos (URI) de uma chamada recebida. Para mais informações, consulte uri de entrada.

    codec de classe de voz 100

    Configura o dial-peer para usar a lista de filtros de codecs comuns 100. Para obter mais informações, consulte codec de classe de voz.

    classe de voz uso de atordoamento 100

    Permite que solicitações STUN geradas localmente no Gateway Local sejam enviadas pelo caminho de mídia negociado. O STUN ajuda a abrir um buraco no firewall para o tráfego de mídia. Para mais informações, consulte voice-class stun-usage.

    nenhum sip localhost de classe de voz

    Desativa a substituição do nome do organizador local DNS no lugar do endereço IP físico nas mensagens de saída, De, Chamada-ID e ID de parte remota.

    inquilino sip de classe de voz 100

    O dial-peer herda todos os parâmetros configurados globalmente e no locatário 100. Os parâmetros podem ser substituídos no nível do dial-peer.

    Srtp

    Habilita o SRTP para o etapa de chamada.

    sem vad

    Desativa a detecção de atividade de voz.

Depois de definir o locatário 100 e configurar um dial-peer SIP VoIP, o gateway inicia uma conexão TLS em direção ao Webex Calling. Neste ponto, o SBC de acesso apresenta seu certificado ao Gateway Local. O Gateway Local valida o certificado SBC de acesso ao Webex Calling usando o pacote raiz da CA que foi atualizado anteriormente. Se o certificado for reconhecido, uma sessão TLS persistente será estabelecida entre o Gateway Local e o SBC de acesso do Webex Calling. O Gateway Local pode então usar essa conexão segura para se registrar no SBC de acesso Webex. Quando o registro for contestado para autenticação:

  • Os parâmetros username, passworde realm da configuração credentials são usados na resposta.

  • As regras de modificação no perfil sip 100 são usadas para converter o URL do SIPS de volta para SIP.

O registro é considerado bem-sucedido quando um 200 OK é recebido do SBC de acesso.

Diagrama de fluxo de autenticação e registro do Webex Calling com gateway local

Tendo criado um tronco para o Webex Calling acima, use a seguinte configuração para criar um tronco não criptografado para um provedor PSTN baseado em SIP:

Se o seu provedor de serviços oferecer um tronco PSTN seguro, você poderá seguir uma configuração semelhante à detalhada acima para o tronco do Webex Calling. O CUBE suporta roteamento seguro de chamadas.

Se você estiver usando um TDM / Tronco PSTN ISDN, pule para a próxima seção Configurar gateway local com tronco PSTN TDM.

Para configurar interfaces TDM para segmentos de chamada PSTN nos gateways Cisco TDM-SIP, consulte Configurando ISDN PRI.

1

Configure o seguinte URI de classe de voz para identificar chamadas de entrada do tronco PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Aqui está uma explicação dos campos para a configuração:

classe de voz uri 200 gole

Define um padrão para corresponder um convite SIP recebido a um dial-peer de tronco de entrada. Ao inserir este padrão, use o endereço IP do seu gateway IP PSTN. Para mais informações, consulte classe de voz uri.

2

Configure o seguinte IP PSTN dial-peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Aqui está uma explicação dos campos para a configuração:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz dial-peer.

padrão de destino RUIM.RUIM

Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

sessão protocolo sipv2

Especifica que este dial-peer manipula segmentos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial peer).

alvo de sessão ipv4: 192.168.80.13

Especifica o endereço de destino para chamadas enviadas ao provedor PSTN. Pode ser um endereço IP ou um nome de host DNS. Para obter mais informações, consulte destino da sessão (dial peer VoIP).

uri de entrada via 200

Especifica a classe de voz usada para corresponder chamadas recebidas para este dial-peer usando o URI de cabeçalho INVITE VIA. Para mais informações, consulte url de entrada.

classe de voz sip afirmado-id pai

(Opcional) Ativa o processamento do cabeçalho P-Asserted-Identity e controla como ele é usado para o tronco PSTN. Se esse comando for usado, a identidade da parte chamadora fornecida pelo dial-peer de entrada será usada para os cabeçalhos From e P-Asserted-Identity de saída. Se esse comando não for usado, a identidade da parte chamadora fornecida pelo dial-peer de entrada será usada para os cabeçalhos From e Remote-Party-ID de saída. Para obter mais informações, consulte voice-class sip asserted-id.

vincular controle fonte-interface GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado para mensagens enviadas à PSTN. Para mais informações, consulte bind.

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado para mídia enviada à PSTN. Para mais informações, consulte bind.

codec de classe de voz 100

Configura o dial-peer para usar a lista de filtros de codecs comuns 100. Para obter mais informações, consulte codec de classe de voz.

dtmf-relay rtp-nte

Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte Relé DTMF (Voz sobre IP).

sem vad

Desativa a detecção de atividade de voz. Para mais informações, consulte vad (dial peer).

3

Se você estiver configurando seu Gateway Local para rotear chamadas somente entre o Webex Calling e a PSTN, adicione a seguinte configuração de roteamento de chamadas. Se você estiver configurando seu Gateway Local com uma plataforma Unified Communications Manager, pule para a próxima seção.

  1. Crie grupos dial-peer para encaminhar chamadas para o Webex Calling ou PSTN. Defina DPG 100 com dial-peer de saída 100 para Webex Calling. O DPG 100 é aplicado ao dial-peer de entrada da PSTN. Da mesma forma, defina DPG 200 com dial-peer de saída 200 em direção à PSTN. O DPG 200 é aplicado ao dial-peer de entrada do Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída a um grupo de dial-peer. Para obter mais informações, consulte voice-class dpg.

  2. Aplique grupos de dial-peer para rotear chamadas do Webex para a PSTN e da PSTN para o Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Aqui está uma explicação dos campos para a configuração:

    destino dpg 200

    Especifica qual grupo de dial-peer e, portanto, dial-peer deve ser usado para o tratamento de saída de chamadas apresentadas a esse dial-peer de entrada.

    Isso conclui a configuração do seu Gateway Local. Salve a configuração e recarregue a plataforma se esta for a primeira vez que os recursos do CUBE são configurados.

Depois de criar um tronco para o Webex Calling, use a seguinte configuração para criar um tronco TDM para seu serviço PSTN com roteamento de chamadas de loopback para permitir a otimização de mídia no segmento de chamada do Webex.

Se você não precisar de otimização de mídia IP, siga as etapas de configuração para um tronco SIP PSTN. Use uma porta de voz e um dial-peer POTS (conforme mostrado nas etapas 2 e 3) em vez do dial-peer VoIP PSTN.

1

A configuração de dial-peer de loopback usa grupos de dial-peer e tags de roteamento de chamadas para garantir que as chamadas passem corretamente entre o Webex e a PSTN, sem criar loops de roteamento de chamadas. Configure as seguintes regras de tradução que serão usadas para adicionar e remover as tags de roteamento de chamadas:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Aqui está uma explicação dos campos para a configuração:

regra de tradução de voz

Usa expressões regulares definidas em regras para adicionar ou remover tags de roteamento de chamadas. Dígitos sobredecádicos ('A') são usados para aumentar a clareza na solução de problemas.

Nessa configuração, a tag adicionada pelo translation-profile 100 é usada para guiar chamadas do Webex Calling para a PSTN por meio dos dial-peers de loopback. Da mesma forma, a tag adicionada pelo translation-profile 200 é usada para guiar chamadas da PSTN para o Webex Calling. Os perfis de tradução 11 e 12 removem essas tags antes de entregar chamadas aos troncos Webex e PSTN, respectivamente.

Este exemplo pressupõe que os números chamados do Webex Calling são apresentados em +E.164 formatar. A regra 100 remove a liderança + para manter um número chamado válido. A regra 12 adiciona um ou mais dígitos de roteamento nacional ou internacional ao remover a etiqueta. Use dígitos adequados ao seu plano de discagem nacional ISDN local.

Se o Webex Calling apresentar números em formato nacional, ajuste as regras 100 e 12 para simplesmente adicionar e remover a tag de roteamento, respectivamente.

Para obter mais informações, consulte voice translation-profile e voice translation-rule.

2

Configure as portas da interface de voz TDM conforme exigido pelo tipo de tronco e protocolo usado. Para obter mais informações, consulte Configurando ISDN PRI. Por exemplo, a configuração básica de uma interface ISDN de taxa primária instalada no slot NIM 2 de um dispositivo pode incluir o seguinte:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Configure o seguinte dial-peer TDM PSTN:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Aqui está uma explicação dos campos para a configuração:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Define um dial-peer VoIP com uma tag 200 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte dial-peer voice.

padrão de destino RUIM.RUIM

Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

perfil de tradução de entrada 200

Atribui o perfil de tradução que adicionará uma tag de roteamento de chamadas ao número chamado.

discagem direta para dentro

Encaminha a chamada sem fornecer um tom de discagem secundário. Para obter mais informações, consulte direct-inward-dial.

porta 0/2/0:15

A porta de voz física associada a este dial-peer.

4

Para habilitar a otimização de mídia de caminhos IP para gateways locais com fluxos de chamadas TDM-IP, você pode modificar o roteamento de chamadas introduzindo um conjunto de dial-peers de loopback internos entre o Webex Calling e os troncos PSTN. Configure os seguintes dial-peers de loopback. Nesse caso, todas as chamadas recebidas serão roteadas inicialmente para o dial-peer 10 e de lá para o dial-peer 11 ou 12, com base na tag de roteamento aplicada. Após a remoção da tag de roteamento, as chamadas serão roteadas para o tronco de saída usando grupos dial-peer.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Aqui está uma explicação dos campos para a configuração:


dial-peer voice 10 voip
 description Outbound loop-around leg

Define um dial-peer VoIP e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte dial-peer voice.

perfil de tradução de entrada 11

Aplica o perfil de tradução definido anteriormente para remover a tag de roteamento de chamadas antes de passar para o tronco de saída.

padrão de destino RUIM.RUIM

Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte destination-pattern (interface).

sessão protocolo sipv2

Especifica que este dial-peer manipula segmentos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial peer).

alvo de sessão ipv4: 192.168.80.14

Especifica o endereço da interface do roteador local como o destino da chamada para loopback. Para obter mais informações, consulte destino da sessão (ponto de discagem VoIP).

vincular controle fonte-interface GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado para mensagens enviadas pelo loopback. Para mais informações, consulte bind.

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado para mídia enviada pelo loopback. Para mais informações, consulte bind.

dtmf-relay rtp-nte

Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte Relé DTMF (Voz sobre IP).

codec g711alaw

Força todas as chamadas PSTN a usar G.711. Selecione a-law ou u-law para corresponder ao método de expansão usado pelo seu serviço ISDN.

sem vad

Desativa a detecção de atividade de voz. Para mais informações, consulte vad (dial peer).

5

Adicione a seguinte configuração de roteamento de chamadas:

  1. Crie grupos dial-peer para rotear chamadas entre os troncos PSTN e Webex, via loop-back.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída a um grupo de dial-peer. Para obter mais informações, consulte voice-class dpg.

  2. Aplique grupos de dial-peer para rotear chamadas.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Aqui está uma explicação dos campos para a configuração:

    destino dpg 200

    Especifica qual grupo de dial-peer e, portanto, dial-peer deve ser usado para o tratamento de saída de chamadas apresentadas a esse dial-peer de entrada.

Isso conclui a configuração do seu Gateway Local. Salve a configuração e recarregue a plataforma se esta for a primeira vez que os recursos do CUBE são configurados.

A configuração de chamada PSTN-Webex nas seções anteriores pode ser modificada para incluir troncos adicionais em um cluster do Cisco Unified Communications Manager (UCM). Nesse caso, todas as chamadas são encaminhadas via Unified CM. As chamadas do UCM na porta 5060 são roteadas para a PSTN e as chamadas da porta 5065 são roteadas para o Webex Calling. As seguintes configurações incrementais podem ser adicionadas para incluir este cenário de chamada.

Ao criar o tronco do Webex Calling no Unified CM, certifique-se de configurar a porta de entrada nas configurações do Perfil de Segurança do Tronco SIP como 5065. Isso permite a entrada de mensagens na porta 5065 e preenche o cabeçalho VIA com esse valor ao enviar mensagens para o Gateway Local.

Insira as informações do perfil de segurança do tronco SIP
1

Configure as seguintes URIs de classe de voz:

  1. Classifica chamadas do Unified CM para Webex usando a porta SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classifica chamadas do Unified CM para PSTN usando SIP via porta:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Classifique as mensagens recebidas do UCM para o tronco PSTN usando um ou mais padrões que descrevem os endereços de origem e o número da porta. Expressões regulares podem ser usadas para definir padrões de correspondência, se necessário.

    No exemplo acima, uma expressão regular é usada para corresponder a qualquer endereço IP no intervalo de 192.168.80.60 a 65 e número de porta 5060.

2

Configure os seguintes registros DNS para especificar o roteamento SRV para hosts do Unified CM:

O iOS XE usa esses registros para determinar localmente hosts e portas UCM de destino. Com esta configuração, não é necessário configurar registros no seu sistema DNS. Se você preferir usar seu DNS, essas configurações locais não serão necessárias.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Aqui está uma explicação dos campos para a configuração:

O comando a seguir cria um registro de recurso DNS SRV. Crie um registro para cada host e tronco UCM:

host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.meudominio.com

_sip._udp.pstntocucm.io: Nome do registro de recurso SRV

2: A prioridade do registro de recursos SRV

1: O peso do registro de recurso SRV

5060: O número da porta a ser usada para o host de destino neste registro de recurso

ucmsub5.mydomain.com: O host de destino do registro de recurso

Para resolver os nomes de host de destino do registro de recursos, crie registros DNS A locais. Por exemplo:

host IP ucmsub5.mydomain.com 192.168.80.65

host IP: Cria um registro no banco de dados local do IOS XE.

ucmsub5.mydomain.com: O nome do host do registro A.

192.168.80.65: O endereço IP do host.

Crie os registros de recursos SRV e os registros A para refletir seu ambiente UCM e sua estratégia preferida de distribuição de chamadas.

3

Configure os seguintes dial-peers:

  1. Dial-peer para chamadas entre o Unified CM e o Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Define um dial-peer VoIP com uma tag 300 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    padrão de destino BAD. Ruim

    Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    sessão protocolo sipv2

    Especifica que o dial-peer 300 manipula trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    alvo da sessão dns:wxtocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução DNS SRV. Nesse caso, o registro SRV definido localmente wxtocucm.io é usado para direcionar chamadas.

    uri de entrada via 300

    Usa o URI de classe de voz 300 para direcionar todo o tráfego de entrada do Unified CM usando a porta de origem 5065 para este dial-peer. Para mais informações, consulte uri de entrada.

    codec de classe de voz 100

    Indica a lista de filtros de codecs para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz.

    controle de ligação source-interface GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado para mensagens enviadas à PSTN. Para mais informações, consulte bind.

    mídia de encadernação source-interface GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado para mídia enviada à PSTN. Para mais informações, consulte bind.

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte Relé DTMF (Voz sobre IP).

    sem vad

    Desativa a detecção de atividade de voz. Para mais informações, consulte vad (dial peer).

  2. Dial-peer para chamadas entre o Unified CM e a PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Define um dial-peer VoIP com uma tag de 400 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    padrão de destino BAD. Ruim

    Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    sessão protocolo sipv2

    Especifica que o dial-peer 400 manipula trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    alvo da sessão dns:pstntocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução DNS SRV. Nesse caso, o registro SRV definido localmente pstntocucm.io é usado para direcionar chamadas.

    uri de entrada via 400

    Usa o URI de classe de voz 400 para direcionar todo o tráfego de entrada dos hosts do Unified CM especificados usando a porta de origem 5060 para este dial-peer. Para mais informações, consulte uri de entrada.

    codec de classe de voz 100

    Indica a lista de filtros de codecs para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz.

    controle de ligação source-interface GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado para mensagens enviadas à PSTN. Para mais informações, consulte bind.

    mídia de encadernação source-interface GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado para mídia enviada à PSTN. Para mais informações, consulte bind.

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte Relé DTMF (Voz sobre IP).

    sem vad

    Desativa a detecção de atividade de voz. Para mais informações, consulte vad (dial peer).

4

Adicione o roteamento de chamadas usando as seguintes configurações:

  1. Crie grupos dial-peer para rotear chamadas entre o Unified CM e o Webex Calling. Defina DPG 100 com dial-peer de saída 100 em direção ao Webex Calling. O DPG 100 é aplicado ao dial-peer de entrada associado do Unified CM. Da mesma forma, defina DPG 300 com dial-peer de saída 300 em direção ao Unified CM. O DPG 300 é aplicado ao dial-peer de entrada do Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Crie grupos de dial-peer para rotear chamadas entre o Unified CM e a PSTN. Defina DPG 200 com dial-peer de saída 200 em direção à PSTN. O DPG 200 é aplicado ao dial-peer de entrada associado do Unified CM. Da mesma forma, defina DPG 400 com dial-peer de saída 400 em direção ao Unified CM. O DPG 400 é aplicado ao dial-peer de entrada da PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída a um grupo de dial-peer. Para obter mais informações, consulte voice-class dpg.

  3. Aplique grupos de dial-peer para rotear chamadas do Webex para o Unified CM e do Unified CM para o Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Aqui está uma explicação dos campos para a configuração:

    destino dpg 300

    Especifica qual grupo de dial-peer e, portanto, dial-peer deve ser usado para o tratamento de saída de chamadas apresentadas a esse dial-peer de entrada.

  4. Aplique grupos de discagem por pares para rotear chamadas da PSTN para o Unified CM e do Unified CM para a PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Isso conclui a configuração do seu Gateway Local. Salve a configuração e recarregue a plataforma se esta for a primeira vez que os recursos do CUBE foram configurados.

As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no IOS XE e gera notificação de e-mail, syslog ou mensagem terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o gabinete do Cisco TAC para acelerar o tempo de resolução.

As assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações a serem tomadas para informar, solucionar o problema e solucionar o problema. Você pode definir a lógica de detecção de problemas usando mensagens syslog, eventos SNMP e por meio do monitoramento periódico de saídas específicas do comando show.

Os tipos de ação incluem a coleta de saídas mostrar comandos:

  • Gerando um arquivo de registro consolidado

  • Enviar o arquivo para um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP.

Os engenheiros do TAC autorizam os arquivos DS e os assinam digitalmente para uma proteção de integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. A Ferramenta de Consulta de Assinaturas de Diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.

Antes de você começar:

  • Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.

  • Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local executando IOS XE 17.6.1a ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro a ser usado para enviar notificações proativas se o dispositivo estiver executando o Cisco IOS XE 17.6.1a ou superior.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para notificá-lo.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

A seguir, é mostrado um exemplo de configuração de um Gateway Local em execução no Cisco IOS XE 17.6.1a ou superior para enviar notificações proativas para tacfaststart@gmail.com usando o Gmail como servidor SMTP seguro:

Recomendamos que você use o Cisco IOS XE Bengaluru 17.6.x ou versões posteriores.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Um Gateway local em execução no software Cisco IOS XE não é um cliente do Gmail comum baseado na web que suporta o OAuth, então é preciso configurar uma configuração específica de conta de Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:

  1. Vá para Gerenciar conta do Google > Segurança e ative a configuração Acesso a aplicativos menos seguros.

  2. Responda "Sim, foi eu" quando você recebeu um e-mail do Gmail indicando "O Google impediu alguém de entrar na sua conta usando um aplicativo que não é o Google".

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitoramento de alta utilização da CPU

Este DS rastreia a utilização da CPU por cinco segundos usando o SNMP OID 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que estão instaladas no Gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Use o comando show snmp para habilitar o SNMP. Se você não habilitar, configure o comando snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco série 4300, 4400 ISR ou Cisco CSR série 1000V

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  3. Copie o arquivo DS XML para o flash do Gateway local.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33

    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no Gateway Local.

Monitoramento de registro de tronco SIP

Este DS verifica a irretribuição de um gateway local Tronco SIP com Webex Calling nuvem a cada 60 segundos. Assim que o evento de cancelamento de registro for detectado, ele gera um e-mail e uma notificação de syslog e se desinstala após duas ocorrências de cancelamento de registro. Siga as etapas abaixo para instalar a assinatura:

  1. Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    SIP-SIP

    Tipo de problema

    Tronco SIP não-aviso com a notificação por e-mail.

  2. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".

Monitorando desconectações anormals de chamada

Este DS utiliza polling SNMP a cada 10 minutos para detectar desconexões anormais de chamadas com erros SIP 403, 488 e 503. Se o incremento na contagem de erros for maior ou igual a 5 em relação ao último polling, ele gera um syslog e uma notificação por e-mail. Siga as etapas abaixo para instalar a assinatura.

  1. Use o comando show snmp para verificar se o SNMP está habilitado. Se não estiver habilitado, configure o comando snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.

  3. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

Use assinaturas de diagnóstico (DS) para resolver os problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. Assinaturas de diagnóstico (DS) eliminam a necessidade de verificar manualmente a ocorrência do problema e tornam a solução de problemas intermitentes e transitórios muito mais fácil.

Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configure uma variável de ambiente DS adicional ds_fsurl_prefix, que é o caminho do servidor de arquivos Cisco TAC (cxd.cisco.com) para o qual os dados de diagnóstico coletados são carregados. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token de upload do arquivo, que pode ser recuperado do Gerenciador de Casos de Suporte no comando a seguir. O token de upload do arquivo pode ser gerado na seção Anexos do Gerenciador de Casos de Suporte, conforme necessário.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Exemplo:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Certifique-se de que o SNMP esteja habilitado usando o comando show snmp. Se não estiver habilitado, configure o comando snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Certifique-se de instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifique se a assinatura foi instalada com sucesso usando o comando show call-home diagnostic-signature. A coluna status deve ter um valor "registrado".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrado

    2020-11-08

Verificar a execução de assinaturas de diagnóstico

No comando a seguir, a coluna “Status” do comando show call-home diagnostic-signature muda para “running” enquanto o Gateway Local executa a ação definida na assinatura. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura do diagnóstico de chamada de casa

ID de DS

Nome DS

Provocado/Max/Deinstall

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

O e-mail de notificação que é enviado durante a execução da assinatura de diagnóstico contém informações importantes como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e mostra saídas de comando que são relevantes para solucionar o problema dado.

Desinstalar assinaturas de diagnóstico

Use assinaturas de Diagnóstico para fins de solução de problemas são tipicamente definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você quiser desinstalar uma assinatura manualmente, recupere o ID do DS da saída do comando show call-home diagnostic-signature e execute o seguinte comando:

call-home diagnostic-signature deinstall  

Exemplo:

call-home diagnostic-signature deinstall 64224 

Novas assinaturas são adicionadas à Ferramenta de pesquisa de assinaturas de diagnóstico periodicamente, com base em problemas que são geralmente observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.

Para melhor gerenciamento dos gateways Cisco IOS XE, recomendamos que você registre e gerencie os gateways por meio do Control Hub. É uma configuração opcional. Após o registro, você pode usar a opção de validação de configuração no Control Hub para validar sua configuração do Gateway Local e identificar quaisquer problemas de configuração. Atualmente, apenas troncos baseados em registro oferecem suporte a essa funcionalidade.

Para mais informações, consulte o seguinte:

Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um gateway local para chamadas Webex usando um tronco SIP TLS mútuo (mTLS) baseado em certificado. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas da PSTN são roteadas para o Webex Calling e todas as chamadas do Webex Calling são roteadas para a PSTN. A imagem a seguir destaca esta solução e a configuração de roteamento de chamadas de alto nível que será seguida.

Neste projeto, as seguintes configurações principais são utilizadas:

  • inquilinos de classe de voz: Used para criar configurações específicas de tronco.

  • classe de voz uri: Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.

  • dial-peer de entrada: Fornece tratamento para mensagens SIP de entrada e determina a rota de saída usando um grupo dial-peer.

  • grupo dial-peer: Define os dial-peers de saída usados para roteamento de chamadas subsequentes.

  • dial-peer de saída: Fornece tratamento para mensagens SIP de saída e as encaminha para o destino necessário.

Roteamento de chamadas from/to PSTN to/from Solução de configuração do Webex Calling

Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como base para criar a solução ilustrada no diagrama a seguir. Nesse caso, um Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling.

Diagrama de solução mostrando que o Unified Communications Manager fornece roteamento e tratamento centralizados de todas as chamadas PSTN e Webex Calling

Ao longo deste documento, são usados os nomes de host, endereços IP e interfaces ilustrados na imagem a seguir. São fornecidas opções para endereçamento público ou privado (por trás do NAT). Os registros DNS SRV são opcionais, a menos que haja balanceamento de carga entre várias instâncias do CUBE.

Os nomes de host, endereços IP e interfaces usados em configurações de gateway local baseadas em certificado

Use as orientações de configuração no restante deste documento para concluir a configuração do seu Gateway Local da seguinte maneira:

Configuração de linha de base

O primeiro passo para preparar seu roteador Cisco como um gateway local para chamadas Webex é criar uma configuração básica que proteja sua plataforma e estabeleça a conectividade.

  • Todas as implantações de Gateway Local baseadas em certificado exigem o Cisco IOS XE 17.9.1a ou versões posteriores. Recomenda-se o Cisco IOS XE 17.12.2 ou posterior. Para as versões recomendadas, consulte a página Cisco Software Research. Pesquise a plataforma e selecione uma das versões sugeridas.

    • Os roteadores da série ISR4000 devem ser configurados com licenças de tecnologia de Comunicações Unificadas e Segurança.

    • Os roteadores Catalyst Edge série 8000 equipados com placas de voz ou DSPs exigem licenciamento DNA Advantage. Roteadores sem placas de voz ou DSPs exigem um licenciamento mínimo do DNA Essentials.

    • Para requisitos de alta capacidade, você também pode precisar de uma licença de Alta Segurança (HSEC) e direitos de taxa de transferência adicionais.

      Consulte Códigos de autorização para obter mais detalhes.

  • Crie uma configuração básica para sua plataforma que siga suas políticas de negócios. Em particular, configure e verifique o seguinte:

    • Ntp

    • Acls

    • Autenticação de usuário e acesso remoto

    • DNS

    • Roteamento IP

    • Endereços IP

  • A rede para o Webex Calling deve usar um endereço IPv4. Os nomes de domínio totalmente qualificados (FQDN) do gateway local ou os endereços de registro de serviço (SRV) configurados no Control Hub devem ser resolvidos para um endereço IPv4 público na Internet.

  • Todas as portas SIP e de mídia na interface do Gateway Local voltada para o Webex devem ser acessíveis pela Internet, diretamente ou via NAT estático. Certifique-se de atualizar seu firewall adequadamente.

  • Siga as etapas detalhadas de configuração fornecidas abaixo para instalar um certificado assinado no Gateway Local:

    • Uma Autoridade de Certificação (CA) pública, conforme detalhado em Quais Autoridades de Certificação Raiz são Suportadas para Chamadas para Plataformas de Áudio e Vídeo Cisco Webex? deve assinar o certificado do dispositivo.

    • O Nome Comum (CN) do assunto do certificado ou um dos Nomes Alternativos do Assunto (SAN) deve ser o mesmo que o FQDN configurado no Hub de Controle. Por exemplo:

      • Se um tronco configurado no Control Hub da sua organização tiver cube1.lgw.com:5061 como FQDN do Gateway Local, então o CN ou SAN no certificado do roteador deve conter cube1.lgw.com.

      • Se um tronco configurado no Hub de Controle da sua organização tiver lgws.lgw.com como o endereço SRV do(s) Gateway(s) Local(is) acessível(eis) pelo tronco, o CN ou SAN no certificado do roteador deverá conter lgws.lgw.com. Os registros que o SRV de usuário resolve para (CNAME, Um Registro ou Endereço IP) são opcionais em SAN.

      • Independentemente de você usar um FQDN ou SRV para o tronco, o endereço de contato para todos os novos diálogos SIP do seu Gateway Local deve usar o nome configurado no Control Hub.

    • Certifique-se de que os certificados sejam assinados para uso do cliente e do servidor.

  • Carregue o pacote da CA raiz da Cisco para o Gateway Local. Este pacote inclui o certificado raiz da CA usado para verificar a plataforma Webex.

Configuração

1

Certifique-se de atribuir endereços IP válidos e roteáveis a quaisquer interfaces da Camada 3, por exemplo:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

Proteja as credenciais STUN no roteador usando criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte maneira:


key config-key password-encrypt YourPassword
password encryption aes
3

Crie um ponto de confiança de criptografia com um certificado para seu domínio, assinado por uma Autoridade de Certificação (CA) com suporte.

  1. Crie um par de chaves RSA usando o seguinte comando exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. Use os seguintes comandos de configuração para criar um ponto de confiança para o certificado, especificando os valores de campo a serem usados na solicitação de assinatura do certificado:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    Observações para campos de certificado:

  3. Gere uma solicitação de assinatura de certificado (CSR) com o seguinte comando exec ou de configuração e use-o para solicitar um certificado assinado de um provedor de CA compatível:

    crypto pki enroll LGW_CERT

4

Forneça o certificado da CA de assinatura intermediária para autenticar seu certificado de host. Digite o seguinte comando exec ou de configuração:


crypto pki authenticate LGW_CERT

5

Importe o certificado de host assinado usando o seguinte comando exec ou de configuração:


crypto pki import LGW_CERT certificate

6

Habilite a exclusividade do TLS1.2 e especifique o ponto de confiança padrão a ser usado para aplicativos de voz usando os seguintes comandos de configuração:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Instale o pacote da CA raiz da Cisco, que inclui o certificado IdenTrust Commercial Root CA 1 usado pelo Webex Calling. Use o comando crypto pki trustpool import clean url url para baixar o pacote da CA raiz do URL especificado e limpar o trustpool da CA atual e, em seguida, instalar o novo pacote de certificados:

Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote CA:

ip http cliente proxy-servidor yourproxy.com proxy-porta 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Crie um tronco PSTN baseado em certificado CUBE para um local existente no Control Hub. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem para Webex Calling.

Anote as informações do tronco ao criá-lo. Esses detalhes, conforme destacado na ilustração a seguir, são usados nas etapas de configuração deste guia.

O tronco PSTN baseado em certificado CUBE é criado
2

Digite os seguintes comandos para configurar o CUBE como um Gateway Local do Webex Calling:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Aqui está uma explicação dos campos para a configuração:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Para proteger contra fraudes de tarifação, a lista de endereços confiáveis define uma lista de hosts e entidades de rede dos quais o Gateway Local espera chamadas VoIP legítimas.

  • Por padrão, um Gateway Local bloqueia todas as mensagens VoIP recebidas de endereços IP que não estejam em sua lista confiável. Por padrão, dial-peers configurados estaticamente com “IP de destino de sessão” ou endereços IP de grupo de servidores são confiáveis. Você não precisa adicionar esses endereços IP à lista confiável.

  • Ao configurar seu Gateway local, adicione as sub-redes IP do seu data center regional do Webex Calling à lista. Consulte Informações de referência de porta para o Webex Calling para obter mais informações. Adicione também intervalos de endereços para servidores do Unified Communications Manager (se usados) e gateways de tronco PSTN.

  • Para obter mais informações sobre como usar uma lista de endereços IP confiáveis para evitar fraudes de tarifação, consulte Endereço IP confiável.

modo elemento de borda

Habilita os recursos do Cisco Unified Border Element (CUBE) na plataforma.

permitir conexões sip para sip

Habilitar a funcionalidade de agente de usuário back-to-back do CUBE Basic SIP. Para obter mais informações, consulte Permitir conexões.

Por padrão, o transporte de fax T.38 está habilitado. Para obter mais informações, consulte protocolo de fax t38 (serviço de voz).

atordoar

Habilita STUN (Session Traversal of UDP through NAT) globalmente.

Esses comandos globais de atordoamento são necessários somente ao implantar seu Gateway Local atrás do NAT.

  • O recurso de vinculação STUN no Gateway Local permite que solicitações STUN geradas localmente sejam enviadas pelo caminho de mídia negociado. Isso ajuda a abrir o furo no firewall.

Para obter mais informações, consulte stun flowdata agent-ide stun flowdata shared-secret.

carga útil assimétrica completa

Configura o suporte de carga útil assimétrica SIP para cargas úteis de codec dinâmico e DTMF. Para obter mais informações sobre este comando, consulte asymmetric payload.

oferta antecipada forçada

Força o Gateway Local a enviar informações SDP na mensagem INVITE inicial em vez de esperar pela confirmação do peer vizinho. Para obter mais informações sobre este comando, consulte early-offer.

perfis sip de entrada

Permite que o CUBE use perfis SIP para modificar mensagens à medida que são recebidas. Os perfis são aplicados por meio de dial-peers ou locatários.

3

Configurar codec de classe de voz 100 permitindo somente codecs G.711 para todos os troncos. Essa abordagem simples é adequada para a maioria das implantações. Se necessário, adicione à lista tipos de codecs adicionais suportados pelos sistemas de origem e de término.

Soluções mais complexas envolvendo transcodificação usando módulos DSP são suportadas, mas não estão incluídas neste guia.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Aqui está uma explicação dos campos para a configuração:

codec de classe de voz 100

Usado para permitir somente codecs preferenciais para chamadas de tronco SIP. Para obter mais informações, consulte codec de classe de voz.

4

Configure voice class stun-usage 100 para habilitar o ICE no tronco do Webex Calling. (Esta etapa não se aplica ao Webex para Governo)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Aqui está uma explicação dos campos para a configuração:

uso de atordoamento gelo leve

Usado para habilitar o ICE-Lite para todos os dial-peers do Webex Calling para permitir a otimização de mídia sempre que possível. Para mais informações, veja uso de atordoamento de classe de voz e uso de atordoamento ice lite.

O comandostun usage firewall-traversal flowdatasó é necessário ao implantar seu Gateway Local atrás do NAT.

A otimização de mídia é negociada sempre que possível. Se uma chamada exigir serviços de mídia em nuvem, como gravação, a mídia não poderá ser otimizada.

5

Configure a política de criptografia de mídia para o tráfego Webex. (Esta etapa não se aplica ao Webex para Governo)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Aqui está uma explicação dos campos para a configuração:

classe de voz srtp-crypto 100

Especifica SHA1_80 como o único conjunto de cifras SRTP que o CUBE oferece no SDP em mensagens de oferta e resposta. O Webex Calling suporta apenas SHA1_80. Para obter mais informações, consulte classe de voz srtp-crypto.

6

Configurar cifras GCM compatíveis com FIPS (Esta etapa é aplicável somente ao Webex para Governo).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Aqui está uma explicação dos campos para a configuração:

classe de voz srtp-crypto 100

Especifica o GCM como o conjunto de cifras que o CUBE oferece. É obrigatório configurar cifras GCM para o Gateway Local do Webex para Governo.

7

Configure um padrão para identificar exclusivamente chamadas para um tronco de gateway local com base em seu FQDN ou SRV de destino:


voice class uri 100 sip
 pattern cube1.lgw.com

Aqui está uma explicação dos campos para a configuração:

classe de voz uri 100 gole

Define um padrão para corresponder um convite SIP recebido a um dial-peer de tronco de entrada. Ao inserir esse padrão, use o FQDN ou SRV do tronco configurado no Control Hub para o tronco.

Use o endereço de borda do Webex Calling baseado em SRV no Gateway Local ao configurar troncos baseados em certificado.

8

Configurar perfis de manipulação de mensagens SIP. Se o seu gateway estiver configurado com um endereço IP público, configure um perfil da seguinte maneira ou pule para a próxima etapa se estiver usando NAT. Neste exemplo, cube1.lgw.com é o FQDN configurado para o Gateway Local:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Aqui está uma explicação dos campos para a configuração:

regras 10 e 20

Para permitir que o Webex autentique mensagens do seu gateway local, o cabeçalho "Contato" em uma solicitação SIP e mensagens de resposta deve conter o valor provisionado para o tronco no Control Hub. Este será o FQDN de um único host ou o nome SRV usado para um cluster de dispositivos.

9

Se o seu gateway estiver configurado com um endereço IP privado por trás do NAT estático, configure os perfis SIP de entrada e saída da seguinte maneira. Neste exemplo, cube1.lgw.com é o FQDN configurado para o Gateway Local, "10.80.13.12" é o endereço IP da interface voltada para o Webex Calling e "192.65.79.20" é o endereço IP público do NAT.

Perfis SIP para mensagens de saída para Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Aqui está uma explicação dos campos para a configuração:

regras 10 e 20

Para permitir que o Webex autentique mensagens do seu gateway local, o cabeçalho "Contato" nas mensagens de solicitação e resposta SIP deve conter o valor provisionado para o tronco no Control Hub. Este será o FQDN de um único host ou o nome SRV usado para um cluster de dispositivos.

regras 30 a 81

Converta referências de endereço privado para o endereço público externo do site, permitindo que o Webex interprete e encaminhe corretamente as mensagens subsequentes.

Perfil SIP para mensagens de entrada do Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Aqui está uma explicação dos campos para a configuração:

regras 10 a 80

Converta referências de endereço público para o endereço privado configurado, permitindo que o CUBE processe as mensagens do Webex.

Para obter mais informações, consulte voice class sip-profiles.

O provedor PSTN dos Estados Unidos ou Canadá pode oferecer a verificação de identificação de chamadas para chamadas de spam e fraude, com a configuração adicional mencionada no artigo Indicação de chamada de spam ou fraude no Webex Calling.

10

Configurar um keepalive de opções SIP com perfil de modificação de cabeçalho.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

Aqui está uma explicação dos campos para a configuração:

classe de voz sip-options-keepalive 100

Configura um perfil keepalive e entra no modo de configuração de classe de voz. Você pode configurar o tempo (em segundos) em que um Ping SIP fora das opções de diálogo é enviado ao destino de discagem quando a conexão de heartbeat com o ponto de extremidade está no status UP ou Down.

Este perfil keepalive é acionado pelo dial-peer configurado para o Webex.

Para garantir que os cabeçalhos de contato incluam o nome de domínio totalmente qualificado do SBC, o perfil SIP 115 é usado. As regras 30, 40 e 50 são necessárias somente quando o SBC é configurado atrás de NAT estático.

Neste exemplo, cube1.lgw.com é o FQDN selecionado para o Gateway Local e, se o NAT estático for usado, "10.80.13.12" é o endereço IP da interface SBC para o Webex Calling e "192.65.79.20" é o endereço IP público do NAT.

11

Configurar o tronco do Webex Calling:

  1. Crie locatário de classe de voz 100 para definir e agrupar configurações necessárias especificamente para o tronco do Webex Calling. Os dial-peers associados a este locatário posteriormente herdam estas configurações:

    O exemplo a seguir usa os valores ilustrados na Etapa 1 para fins deste guia (mostrados em negrito). Substitua-os pelos valores do seu tronco na sua configuração.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Aqui está uma explicação dos campos para a configuração:

    inquilino da classe de voz 100

    Recomendamos que você use locatários para configurar troncos, que tenham seu próprio certificado TLS e lista de validação CN ou SAN. Aqui, o perfil tls associado ao locatário contém o ponto de confiança a ser usado para aceitar ou criar novas conexões e tem a lista de CN ou SAN para validar as conexões de entrada. Para obter mais informações, consulte voice class tenant.

    sem ID de festa remota

    Desabilite o cabeçalho SIP Remote-Party-ID (RPID), pois o Webex Calling oferece suporte ao PAI, que é habilitado usando um comando asserted-id pai. Para obter mais informações, consulte remote-party-id.

    sip-servidor dns: us25.sipconnect.bcld.webex.com

    Configura o servidor SIP de destino para o tronco. Use o endereço SRV do proxy Edge fornecido no Control Hub quando você criou seu tronco

    srtp-criptografia 100

    Configura os conjuntos de cifras preferenciais para o segmento de chamada SRTP (conexão) (especificado na Etapa 5). Para obter mais informações, consulte classe de voz srtp-crypto.

    DNS do host local: cube1.lgw.com

    Configura o CUBE para substituir o endereço IP físico nos cabeçalhos From, Call-ID e Remote-Party-ID em mensagens de saída pelo FQDN fornecido. Use o FQDN ou SRV do tronco configurado no Control Hub para o tronco aqui.

    tls de transporte da sessão

    Define o transporte para TLS para dial-peers associados. Para mais informações, consulte session-transport.

    sem atualização de sessão

    Desativa a atualização da sessão SIP para chamadas entre o CUBE e o Webex. Para obter mais informações, consulte atualização de sessão.

    erro-senha

    Especifica a funcionalidade de passagem da resposta de erro SIP. Para obter mais informações, consulte error-passthru.

    rel1xx desabilitar

    Desabilita o uso de respostas provisórias confiáveis para o tronco do Webex Calling. Para mais informações, consulte rel1xx.

    asserted-id pai

    (Opcional) Ativa o processamento do cabeçalho P-Asserted-Identity e controla como ele é usado para o tronco do Webex Calling.

    O Webex Calling inclui cabeçalhos P-Asserted-Identity (PAI) em CONVITES de chamadas de saída para o Gateway Local.

    Se este comando estiver configurado, as informações do chamador do cabeçalho PAI serão usadas para preencher os campos De e PAI/Remote-Party-ID cabeçalhos.

    Se este comando não estiver configurado, as informações do chamador do cabeçalho From serão usadas para preencher os campos From e PAI/Remote-Party-ID cabeçalhos.

    Para mais informações, consulte asserted-id.

    vincular controle fonte-interface GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado para mensagens enviadas ao Webex Calling. Para mais informações, consulte bind.

    vincular interface de fonte de mídia GigabitEthernet0/0/1

    Configura a interface de origem e o endereço IP associado para mídia enviada ao Webex Calling. Para mais informações, consulte bind.

    perfis SIP de classe de voz 100

    Aplica o perfil de modificação de cabeçalho (endereçamento IP público ou NAT) a ser usado em mensagens de saída. Para obter mais informações, consulte perfis sip de classe de voz.

    perfis SIP de classe de voz 110 de entrada

    Somente para implantações LGW atrás de NAT: Aplica o perfil de modificação de cabeçalho a ser usado em mensagens de entrada. Para obter mais informações, consulte perfis SIP de classe de voz.

    política de privacidade passagem

    Configura o CUBE para passar de forma transparente cabeçalhos de privacidade da mensagem recebida para o próximo segmento de chamada. Para mais informações, consulte política de privacidade.

  2. Configurar o dial-peer do tronco do Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Define um dial-peer VoIP com uma tag de 100 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte dial-peer voice.

    padrão de destino RUIM.RUIM

    Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Você pode usar qualquer padrão de destino válido neste caso. Para obter mais informações, consulte destination-pattern (interface).

    sessão protocolo sipv2

    Especifica que este dial-peer manipula segmentos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    sessão de destino sip-server

    Indica que o servidor SIP definido no locatário 100 é herdado e usado como destino para chamadas deste ponto de discagem.

    solicitação de URI de entrada 100

    Especifica a classe de voz usada para corresponder chamadas recebidas para este dial-peer usando o URI do cabeçalho INVITE REQUEST. Para mais informações, consulte uri de entrada.

    codec de classe de voz 100

    Indica a lista de filtros de codecs para chamadas de e para o Webex Calling. Para obter mais informações, consulte codec de classe de voz.

    classe de voz uso de atordoamento 100

    Permite que solicitações STUN geradas localmente do Gateway Local sejam enviadas pelo caminho de mídia negociado. Os pacotes STUN ajudam a abrir uma brecha no firewall para o tráfego de mídia e detectar caminhos válidos para otimização de mídia.

    inquilino sip de classe de voz 100

    O dial-peer herda todos os parâmetros configurados globalmente e no locatário 100. Os parâmetros podem ser substituídos no nível do dial-peer. Para obter mais informações, consulte voice-class sip tenant.

    opções de classe de voz sip-keepalive perfil 100

    Este comando monitora a disponibilidade de um grupo de servidores SIP ou endpoints usando um perfil específico (100).

    Srtp

    Habilita o SRTP para o etapa de chamada.

Tendo criado um tronco para o Webex Calling acima, use a seguinte configuração para criar um tronco não criptografado para um provedor PSTN baseado em SIP:

Se o seu provedor de serviços oferecer um tronco PSTN seguro, você poderá seguir uma configuração semelhante à detalhada acima para o tronco do Webex Calling. O CUBE suporta roteamento seguro de chamadas.

Se você estiver usando um TDM / Tronco PSTN ISDN, pule para a próxima seção Configurar gateway local com tronco PSTN TDM.

Para configurar interfaces TDM para segmentos de chamada PSTN nos gateways Cisco TDM-SIP, consulte Configurando ISDN PRI.

1

Configure o seguinte URI de classe de voz para identificar chamadas de entrada do tronco PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Aqui está uma explicação dos campos para a configuração:

classe de voz uri 200 gole

Define um padrão para corresponder um convite SIP recebido a um dial-peer de tronco de entrada. Ao inserir este padrão, use o endereço IP do seu gateway IP PSTN. Para mais informações, consulte classe de voz uri.

2

Configure o seguinte IP PSTN dial-peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Aqui está uma explicação dos campos para a configuração:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte voz dial-peer.

padrão de destino RUIM.RUIM

Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

sessão protocolo sipv2

Especifica que este dial-peer manipula segmentos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial peer).

alvo de sessão ipv4: 192.168.80.13

Especifica o endereço de destino para chamadas enviadas ao provedor PSTN. Pode ser um endereço IP ou um nome de host DNS. Para obter mais informações, consulte destino da sessão (dial peer VoIP).

uri de entrada via 200

Especifica a classe de voz usada para corresponder chamadas recebidas para este dial-peer usando o URI de cabeçalho INVITE VIA. Para mais informações, consulte url de entrada.

classe de voz sip afirmado-id pai

(Opcional) Ativa o processamento do cabeçalho P-Asserted-Identity e controla como ele é usado para o tronco PSTN. Se esse comando for usado, a identidade da parte chamadora fornecida pelo dial-peer de entrada será usada para os cabeçalhos From e P-Asserted-Identity de saída. Se esse comando não for usado, a identidade da parte chamadora fornecida pelo dial-peer de entrada será usada para os cabeçalhos From e Remote-Party-ID de saída. Para obter mais informações, consulte voice-class sip asserted-id.

vincular controle fonte-interface GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado para mensagens enviadas à PSTN. Para mais informações, consulte bind.

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado para mídia enviada à PSTN. Para mais informações, consulte bind.

codec de classe de voz 100

Configura o dial-peer para usar a lista de filtros de codecs comuns 100. Para obter mais informações, consulte codec de classe de voz.

dtmf-relay rtp-nte

Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte Relé DTMF (Voz sobre IP).

sem vad

Desativa a detecção de atividade de voz. Para mais informações, consulte vad (dial peer).

3

Se você estiver configurando seu Gateway Local para rotear chamadas somente entre o Webex Calling e a PSTN, adicione a seguinte configuração de roteamento de chamadas. Se você estiver configurando seu Gateway Local com uma plataforma Unified Communications Manager, pule para a próxima seção.

  1. Crie grupos dial-peer para encaminhar chamadas para o Webex Calling ou PSTN. Defina DPG 100 com dial-peer de saída 100 para Webex Calling. O DPG 100 é aplicado ao dial-peer de entrada da PSTN. Da mesma forma, defina DPG 200 com dial-peer de saída 200 em direção à PSTN. O DPG 200 é aplicado ao dial-peer de entrada do Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída a um grupo de dial-peer. Para obter mais informações, consulte voice-class dpg.

  2. Aplique grupos de dial-peer para rotear chamadas do Webex para a PSTN e da PSTN para o Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Aqui está uma explicação dos campos para a configuração:

    destino dpg 200

    Especifica qual grupo de dial-peer e, portanto, dial-peer deve ser usado para o tratamento de saída de chamadas apresentadas a esse dial-peer de entrada.

    Isso conclui a configuração do seu Gateway Local. Salve a configuração e recarregue a plataforma se esta for a primeira vez que os recursos do CUBE são configurados.

Depois de criar um tronco para o Webex Calling, use a seguinte configuração para criar um tronco TDM para seu serviço PSTN com roteamento de chamadas de loopback para permitir a otimização de mídia no segmento de chamada do Webex.

Se você não precisar de otimização de mídia IP, siga as etapas de configuração para um tronco SIP PSTN. Use uma porta de voz e um dial-peer POTS (conforme mostrado nas etapas 2 e 3) em vez do dial-peer VoIP PSTN.

1

A configuração de dial-peer de loopback usa grupos de dial-peer e tags de roteamento de chamadas para garantir que as chamadas passem corretamente entre o Webex e a PSTN, sem criar loops de roteamento de chamadas. Configure as seguintes regras de tradução que serão usadas para adicionar e remover as tags de roteamento de chamadas:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Aqui está uma explicação dos campos para a configuração:

regra de tradução de voz

Usa expressões regulares definidas em regras para adicionar ou remover tags de roteamento de chamadas. Dígitos sobredecádicos ('A') são usados para aumentar a clareza na solução de problemas.

Nessa configuração, a tag adicionada pelo translation-profile 100 é usada para guiar chamadas do Webex Calling para a PSTN por meio dos dial-peers de loopback. Da mesma forma, a tag adicionada pelo translation-profile 200 é usada para guiar chamadas da PSTN para o Webex Calling. Os perfis de tradução 11 e 12 removem essas tags antes de entregar chamadas aos troncos Webex e PSTN, respectivamente.

Este exemplo pressupõe que os números chamados do Webex Calling são apresentados em +E.164 formatar. A regra 100 remove a liderança + para manter um número chamado válido. A regra 12 adiciona um ou mais dígitos de roteamento nacional ou internacional ao remover a etiqueta. Use dígitos adequados ao seu plano de discagem nacional ISDN local.

Se o Webex Calling apresentar números em formato nacional, ajuste as regras 100 e 12 para simplesmente adicionar e remover a tag de roteamento, respectivamente.

Para obter mais informações, consulte voice translation-profile e voice translation-rule.

2

Configure as portas da interface de voz TDM conforme exigido pelo tipo de tronco e protocolo usado. Para obter mais informações, consulte Configurando ISDN PRI. Por exemplo, a configuração básica de uma interface ISDN de taxa primária instalada no slot NIM 2 de um dispositivo pode incluir o seguinte:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Configure o seguinte dial-peer TDM PSTN:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Aqui está uma explicação dos campos para a configuração:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Define um dial-peer VoIP com uma tag 200 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte dial-peer voice.

padrão de destino RUIM.RUIM

Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte destination-pattern (interface).

perfil de tradução de entrada 200

Atribui o perfil de tradução que adicionará uma tag de roteamento de chamadas ao número chamado.

discagem direta para dentro

Encaminha a chamada sem fornecer um tom de discagem secundário. Para obter mais informações, consulte direct-inward-dial.

porta 0/2/0:15

A porta de voz física associada a este dial-peer.

4

Para habilitar a otimização de mídia de caminhos IP para gateways locais com fluxos de chamadas TDM-IP, você pode modificar o roteamento de chamadas introduzindo um conjunto de dial-peers de loopback internos entre o Webex Calling e os troncos PSTN. Configure os seguintes dial-peers de loopback. Nesse caso, todas as chamadas recebidas serão roteadas inicialmente para o dial-peer 10 e de lá para o dial-peer 11 ou 12, com base na tag de roteamento aplicada. Após a remoção da tag de roteamento, as chamadas serão roteadas para o tronco de saída usando grupos dial-peer.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Aqui está uma explicação dos campos para a configuração:


dial-peer voice 10 voip
 description Outbound loop-around leg

Define um dial-peer VoIP e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas. Para obter mais informações, consulte dial-peer voice.

perfil de tradução de entrada 11

Aplica o perfil de tradução definido anteriormente para remover a tag de roteamento de chamadas antes de passar para o tronco de saída.

padrão de destino RUIM.RUIM

Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte destination-pattern (interface).

sessão protocolo sipv2

Especifica que este dial-peer manipula segmentos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial peer).

alvo de sessão ipv4: 192.168.80.14

Especifica o endereço da interface do roteador local como o destino da chamada para loopback. Para obter mais informações, consulte destino da sessão (ponto de discagem VoIP).

vincular controle fonte-interface GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado para mensagens enviadas pelo loopback. Para mais informações, consulte bind.

vincular interface de fonte de mídia GigabitEthernet0/0/0

Configura a interface de origem e o endereço IP associado para mídia enviada pelo loopback. Para mais informações, consulte bind.

dtmf-relay rtp-nte

Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte Relé DTMF (Voz sobre IP).

codec g711alaw

Força todas as chamadas PSTN a usar G.711. Selecione a-law ou u-law para corresponder ao método de expansão usado pelo seu serviço ISDN.

sem vad

Desativa a detecção de atividade de voz. Para mais informações, consulte vad (dial peer).

5

Adicione a seguinte configuração de roteamento de chamadas:

  1. Crie grupos dial-peer para rotear chamadas entre os troncos PSTN e Webex, via loop-back.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída a um grupo de dial-peer. Para obter mais informações, consulte voice-class dpg.

  2. Aplique grupos de dial-peer para rotear chamadas.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Aqui está uma explicação dos campos para a configuração:

    destino dpg 200

    Especifica qual grupo de dial-peer e, portanto, dial-peer deve ser usado para o tratamento de saída de chamadas apresentadas a esse dial-peer de entrada.

Isso conclui a configuração do seu Gateway Local. Salve a configuração e recarregue a plataforma se esta for a primeira vez que os recursos do CUBE são configurados.

A configuração de chamada PSTN-Webex nas seções anteriores pode ser modificada para incluir troncos adicionais em um cluster do Cisco Unified Communications Manager (UCM). Nesse caso, todas as chamadas são encaminhadas via Unified CM. As chamadas do UCM na porta 5060 são roteadas para a PSTN e as chamadas da porta 5065 são roteadas para o Webex Calling. As seguintes configurações incrementais podem ser adicionadas para incluir este cenário de chamada.

1

Configure as seguintes URIs de classe de voz:

  1. Classifica chamadas do Unified CM para Webex usando a porta SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classifica chamadas do Unified CM para PSTN usando SIP via porta:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Classifique as mensagens recebidas do UCM para o tronco PSTN usando um ou mais padrões que descrevem os endereços de origem e o número da porta. Expressões regulares podem ser usadas para definir padrões de correspondência, se necessário.

    No exemplo acima, uma expressão regular é usada para corresponder a qualquer endereço IP no intervalo de 192.168.80.60 a 65 e número de porta 5060.

2

Configure os seguintes registros DNS para especificar o roteamento SRV para hosts do Unified CM:

O iOS XE usa esses registros para determinar localmente hosts e portas UCM de destino. Com esta configuração, não é necessário configurar registros no seu sistema DNS. Se você preferir usar seu DNS, essas configurações locais não serão necessárias.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Aqui está uma explicação dos campos para a configuração:

O comando a seguir cria um registro de recurso DNS SRV. Crie um registro para cada host e tronco UCM:

host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.meudominio.com

_sip._udp.pstntocucm.io: Nome do registro de recurso SRV

2: A prioridade do registro de recursos SRV

1: O peso do registro de recurso SRV

5060: O número da porta a ser usada para o host de destino neste registro de recurso

ucmsub5.mydomain.com: O host de destino do registro de recurso

Para resolver os nomes de host de destino do registro de recursos, crie registros DNS A locais. Por exemplo:

host IP ucmsub5.mydomain.com 192.168.80.65

host IP: Cria um registro no banco de dados local do IOS XE.

ucmsub5.mydomain.com: O nome do host do registro A.

192.168.80.65: O endereço IP do host.

Crie os registros de recursos SRV e os registros A para refletir seu ambiente UCM e sua estratégia preferida de distribuição de chamadas.

3

Configure os seguintes dial-peers:

  1. Dial-peer para chamadas entre o Unified CM e o Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Define um dial-peer VoIP com uma tag 300 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    padrão de destino BAD. Ruim

    Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    sessão protocolo sipv2

    Especifica que o dial-peer 300 manipula trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    alvo da sessão dns:wxtocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução DNS SRV. Nesse caso, o registro SRV definido localmente wxtocucm.io é usado para direcionar chamadas.

    uri de entrada via 300

    Usa o URI de classe de voz 300 para direcionar todo o tráfego de entrada do Unified CM usando a porta de origem 5065 para este dial-peer. Para mais informações, consulte uri de entrada.

    codec de classe de voz 100

    Indica a lista de filtros de codecs para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz.

    controle de ligação source-interface GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado para mensagens enviadas à PSTN. Para mais informações, consulte bind.

    mídia de encadernação source-interface GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado para mídia enviada à PSTN. Para mais informações, consulte bind.

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte Relé DTMF (Voz sobre IP).

    sem vad

    Desativa a detecção de atividade de voz. Para mais informações, consulte vad (dial peer).

  2. Dial-peer para chamadas entre o Unified CM e a PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Aqui está uma explicação dos campos para a configuração:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Define um dial-peer VoIP com uma tag de 400 e fornece uma descrição significativa para facilitar o gerenciamento e a solução de problemas.

    padrão de destino BAD. Ruim

    Um padrão de destino fictício é necessário ao rotear chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso.

    sessão protocolo sipv2

    Especifica que o dial-peer 400 manipula trechos de chamadas SIP. Para obter mais informações, consulte protocolo de sessão (dial-peer).

    alvo da sessão dns:pstntocucm.io

    Define o destino da sessão de vários nós do Unified CM por meio da resolução DNS SRV. Nesse caso, o registro SRV definido localmente pstntocucm.io é usado para direcionar chamadas.

    uri de entrada via 400

    Usa o URI de classe de voz 400 para direcionar todo o tráfego de entrada dos hosts do Unified CM especificados usando a porta de origem 5060 para este dial-peer. Para mais informações, consulte uri de entrada.

    codec de classe de voz 100

    Indica a lista de filtros de codecs para chamadas de e para o Unified CM. Para obter mais informações, consulte codec de classe de voz.

    controle de ligação source-interface GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado para mensagens enviadas à PSTN. Para mais informações, consulte bind.

    mídia de encadernação source-interface GigabitEthernet0/0/0

    Configura a interface de origem e o endereço IP associado para mídia enviada à PSTN. Para mais informações, consulte bind.

    dtmf-relay rtp-nte

    Define o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte Relé DTMF (Voz sobre IP).

    sem vad

    Desativa a detecção de atividade de voz. Para mais informações, consulte vad (dial peer).

4

Adicione o roteamento de chamadas usando as seguintes configurações:

  1. Crie grupos dial-peer para rotear chamadas entre o Unified CM e o Webex Calling. Defina DPG 100 com dial-peer de saída 100 em direção ao Webex Calling. O DPG 100 é aplicado ao dial-peer de entrada associado do Unified CM. Da mesma forma, defina DPG 300 com dial-peer de saída 300 em direção ao Unified CM. O DPG 300 é aplicado ao dial-peer de entrada do Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Crie grupos de dial-peer para rotear chamadas entre o Unified CM e a PSTN. Defina DPG 200 com dial-peer de saída 200 em direção à PSTN. O DPG 200 é aplicado ao dial-peer de entrada associado do Unified CM. Da mesma forma, defina DPG 400 com dial-peer de saída 400 em direção ao Unified CM. O DPG 400 é aplicado ao dial-peer de entrada da PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Aqui está uma explicação dos campos para a configuração:

    dial-peer 100

    Associa um dial-peer de saída a um grupo de dial-peer. Para obter mais informações, consulte voice-class dpg.

  3. Aplique grupos de dial-peer para rotear chamadas do Webex para o Unified CM e do Unified CM para o Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Aqui está uma explicação dos campos para a configuração:

    destino dpg 300

    Especifica qual grupo de dial-peer e, portanto, dial-peer deve ser usado para o tratamento de saída de chamadas apresentadas a esse dial-peer de entrada.

  4. Aplique grupos de discagem por pares para rotear chamadas da PSTN para o Unified CM e do Unified CM para a PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Isso conclui a configuração do seu Gateway Local. Salve a configuração e recarregue a plataforma se esta for a primeira vez que os recursos do CUBE foram configurados.

As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no Cisco IOS XE e gera notificações por e-mail, syslog ou mensagem terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.

Assinaturas de Diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações para informar, solucionar problemas e resolver o problema. Use mensagens syslog, eventos SNMP e através do monitoramento periódico de mostrar saídas de comando específicas para definir a lógica de detecção de problemas. Os tipos de ações incluem:

  • Coletando saídas de comando show

  • Gerando um arquivo de registro consolidado

  • Carregando o arquivo para um usuário fornecido localização de rede como HTTPS, SCP, servidor FTP

Os arquivos DS dos engenheiros do TAC são assinados digitalmente para uma proteção de integridade. Cada arquivo DS tem a ID numérica exclusiva atribuída pelo sistema. A Ferramenta de Consulta de Assinaturas de Diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitoramento e solução de problemas de vários tipos.

Antes de você começar:

  • Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.

  • Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.

  • Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.

Pré-requisitos

Gateway local executando o IOS XE 17.6.1 ou superior

  1. As Assinaturas de diagnóstico estão ativadas por padrão.

  2. Configure o servidor de e-mail seguro que você usa para enviar uma notificação proativa se o dispositivo estiver executando o IOS XE 17.6.1 ou superior.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para você notificar.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

Instalar assinaturas de diagnóstico para monitoramento proativo

Monitoramento de alta utilização da CPU

Este DS rastreia a utilização da CPU de 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que você instalar no Gateway local. Use as etapas abaixo para instalar a assinatura.

  1. Certifique-se de que você habilitar o SNMP usando o comando mostrar snmp. Se o SNMP não estiver habilitado, configure o comando snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:

    copy ftp://username:password@/DS_64224.xml bootflash:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail

    Baixe DS 64224 da ferramenta de consulta de assinaturas de diagnóstico
  3. Copie o arquivo DS XML para o flash do Gateway local.

    copy ftp://username:password@/DS_64224.xml bootflash:

    O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instale o arquivo DS XML no Gateway local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Baixe o DSes:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-07 22:05:33

    Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar a monitorar a alta utilização da CPU no Gateway local.

Monitorando desconectações anormals de chamada

Este DS utiliza polling SNMP a cada 10 minutos para detectar desconexões anormais de chamadas com erros SIP 403, 488 e 503. Se o incremento na contagem de erros for maior ou igual a 5 em relação ao último polling, ele gera um syslog e uma notificação por e-mail. Siga as etapas abaixo para instalar a assinatura.

  1. Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. Se o SNMP não estiver habilitado, configure o comando snmp-server manager.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.

  3. Copie o arquivo DS XML para o Gateway local.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Instale o arquivo DS XML no Gateway local.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Use o comando show call-home diagnostic-signature para verificar se a assinatura foi instalada com sucesso. A coluna de status deve ter um valor "registrado".

Instalar assinaturas de diagnóstico para solucionar um problema

Você também pode usar Assinaturas de Diagnóstico (DS) para resolver os problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.

Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para se auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.

Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:

  1. Configure outra variável de ambiente DS ds_fsurl_prefixcomo o caminho do servidor de arquivos Cisco TAC (cxd.cisco.com) para carregar os dados de diagnóstico. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token de upload de arquivo, que pode ser recuperado do Gerenciador de Casos de Suporte, conforme mostrado a seguir. O token de upload de arquivo pode ser gerado na seção Anexos do Gerenciador de Casos de Suporte, conforme necessário.

    O token de upload de arquivo gerado na seção Anexos do Gerenciador de Casos de Suporte
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Exemplo:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. Se o SNMP não estiver habilitado, configure o comando snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Recomendamos instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Desempenho

    Tipo de problema

    Alta utilização da CPU com notificação por e-mail.

  4. Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:

    Nome do campo

    Valor do campo

    Plataforma

    Software Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge

    Produto

    CUBE Enterprise na solução do Webex Calling

    Escopo do problema

    Syslogs

    Tipo de problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0

  5. Copie os arquivos DS XML para o Gateway local.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Instale o arquivo XML de monitoramento de CPU alto DS 64224 e depois DS 65095 no Gateway Local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DSes baixados:

    ID de DS

    Nome DS

    Revisão

    Status

    Última atualização (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrado

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrado

    2020-11-08:00:12:53

Verificar a execução de assinaturas de diagnóstico

No seguinte comando, a coluna "Status" do comando mostra as alterações de assinatura de diagnóstico de chamada de casa para "em execução" enquanto o Gateway local executa a ação definida dentro da assinatura. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DSes baixados:

ID de DS

Nome DS

Revisão

Status

Última atualização (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrado

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Em execução

2020-11-08 00:12:53

mostrar estatísticas de assinatura do diagnóstico de chamada de casa

ID de DS

Nome DS

Provocado/Max/Deinstall

Tempo médio de execução (segundos)

Tempo máximo de execução (segundos)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

O e-mail de notificação que é enviado durante a execução da Assinatura de Diagnóstico contém informações importantes como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e mostra saídas de comando que são relevantes para solucionar o problema dado.

E-mail de notificação enviado durante a execução da Assinatura de Diagnóstico

Desinstalar assinaturas de diagnóstico

Use as assinaturas de diagnóstico para fins de solução de problemas que são tipicamente definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você desejar desinstalar uma assinatura manualmente, recupere a ID DS da saída da assinatura de diagnóstico de chamada de entrada de chamada de entrada e execute o seguinte comando:

call-home diagnostic-signature deinstall  

Exemplo:

call-home diagnostic-signature deinstall 64224 

Novas assinaturas são adicionadas periodicamente à Ferramenta de Pesquisa de Assinaturas de Diagnósticos, com base nos problemas que são observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.