Översikt

Webex Calling stöder för närvarande två versioner av Local Gateway:

  • Lokal gateway

  • Lokal gateway för Webex för myndigheter

  • Innan du börjar, förstå kraven för Webex Calling gällande det lokalbaserade publika telefonnätet (PSTN) och den lokala gatewayen (LGW). Se Ciscos önskade arkitektur för Webex Calling för mer information.

  • Den här artikeln förutsätter att en dedikerad lokal gatewayplattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig PSTN-gateway eller CUBE Enterprise-distribution för att använda den som lokal gateway-funktion för Webex Calling, var noga med konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.

Procedurerna innehåller länkar till referensdokumentation för kommandon där du kan lära dig mer om de enskilda kommandoalternativen. Alla kommandoreferenslänkar går till Webex Managed Gateways-kommandoreferens om inget annat anges (i vilket fall går kommandolänkarna till Cisco IOS Voice Command Reference). Du hittar alla dessa guider på Cisco Unified Border Element Command References.

För information om vilka tredjeparts-SBC:er som stöds, se respektive produktreferensdokumentation.

Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:

  • Registreringsbaserad trunk

  • Certifikatbaserad trunk

Använd uppgiftsflödet antingen under Registreringsbaserad lokal gateway eller Certifikatbaserad lokal gateway för att konfigurera lokal gateway för din Webex Calling-trunk.

Se Kom igång med lokal gateway för mer information om olika trunktyper. Utför följande steg på själva den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder Session Initiation Protocol (SIP) och Transport Layer Security (TLS) för att säkra trunk-systemet och Secure Real Time Protocol (SRTP) för att säkra mediet mellan den lokala gatewayen och Webex Calling.

Lokal gateway för Webex för myndigheter stöder inte följande:

  • STUN/ICE-Lite för optimering av medievägar

  • Fax (T.38)

För att konfigurera lokal gateway för din Webex Calling-trunk i Webex för myndigheter, använd följande alternativ:

  • Certifikatbaserad trunk

Använd uppgiftsflödet under Certifikatbaserad lokal gateway för att konfigurera den lokala gatewayen för din Webex Calling-trunk. För mer information om hur du konfigurerar en certifikatbaserad lokal gateway, se Konfigurera Webex Calling certifikatbaserad trunk.

Det är obligatoriskt att konfigurera FIPS-kompatibla GCM-chiffer för att stödja lokal gateway för Webex för myndigheter. Om inte, misslyckas samtalsuppkopplingen. För konfigurationsinformation, se Konfigurera Webex Calling certifikatbaserad trunk.

Webex för myndigheter stöder inte registreringsbaserad lokal gateway.

Det här avsnittet beskriver hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av en registrerande SIP-trunk. Den första delen av det här dokumentet illustrerar hur man konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Bilden nedan visar den här lösningen och den övergripande konfigurationen för samtalsrouting som kommer att följas.

I denna design används följande huvudkonfigurationer:

  • röstklassens hyresgäster: Används för att skapa trunkspecifika konfigurationer.

  • röstklass URI: Används för att klassificera SIP-meddelanden för val av en inkommande motpart.

  • inkommande uppringning-peer: Behandlar inkommande SIP-meddelanden och fastställer den utgående rutten med hjälp av en uppringnings-peer-grupp.

  • uppringningsgrupp: Definierar de utgående uppringningspeerers som används för vidarekoppling av samtal.

  • utgående uppringning-peer: Behandlar utgående SIP-meddelanden och dirigerar dem till önskat mål.

Samtalsdirigering from/to PSTN to/from Webex Calling-konfigurationslösning

Medan IP och SIP har blivit standardprotokollen för PSTN-trunkar, används TDM (Time Division Multiplexing) ISDN-kretsar fortfarande i stor utsträckning och stöds med Webex Calling-trunkar. För att möjliggöra medieoptimering av IP-vägar för lokala gateways med TDM-IP-samtalflöden är det för närvarande nödvändigt att använda en tvåstegs samtalsroutingprocess. Den här metoden modifierar konfigurationen för samtalsroutning som visas ovan genom att introducera en uppsättning interna loop-back-uppringningspeers mellan Webex Calling och PSTN-trunkar, som illustreras i bilden nedan.

Konfiguration av samtalsroutning med en uppsättning interna loopback-uppringningspeers mellan Webex Calling och PSTN-trunkar

När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla PSTN-gatewaykonfigurationen som en baslinje för att bygga lösningen som illustreras i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad routing och hantering av alla PSTN- och Webex Calling-samtal.

Lösningsdiagram som visar Unified Communications Manager tillhandahåller centraliserad routing och hantering av alla PSTN- och Webex Calling-samtal

Genom hela det här dokumentet används värdnamnen, IP-adresserna och gränssnitten som illustreras i följande bild.

Värdnamn, IP-adresser och gränssnitt som används i konfigurationslösningar för samtalsrouting

Använd konfigurationsvägledningen i resten av det här dokumentet för att slutföra konfigurationen av din lokala gateway enligt följande:

  • Steg 1: Konfigurera routerns baslinjeanslutning och säkerhet

  • Steg 2: Konfigurera Webex Calling Trunk

    Beroende på vilken arkitektur du behöver, följ antingen:

  • Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk

  • Steg 4: Konfigurera lokal gateway med en befintlig Unified CM-miljö

    Eller:

  • Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk

Baslinjekonfiguration

Det första steget i att förbereda din Cisco-router som en lokal gateway för Webex Calling är att skapa en baslinjekonfiguration som säkrar din plattform och upprättar anslutning.

  • Alla registreringsbaserade lokala gateway-distributioner kräver Cisco IOS XE 17.6.1a eller senare versioner. Cisco IOS 17.12.2 eller senare rekommenderas. För rekommenderade versioner, se sidan Cisco Software Research. Sök efter plattformen och välj en av de föreslagna utgåvorna.

    • Routrar i ISR4000-serien måste konfigureras med både Unified Communications- och Security-tekniklicenser.

    • Routrar i Catalyst Edge 8000-serien utrustade med röstkort eller DSP:er kräver DNA Advantage-licens. Routrar utan röstkort eller DSP:er kräver minst DNA Essentials-licens.

  • Skapa en baslinjekonfiguration för din plattform som följer dina affärspolicyer. Konfigurera och verifiera särskilt följande:

    • Ntp

    • Åtkomstkontrollistor

    • Användarautentisering och fjärråtkomst

    • DNS

    • IP-dirigering

    • IP-adresser

  • Nätverket mot Webex Calling måste använda en IPv4-adress.

  • Ladda upp Cisco root CA-paketet till den lokala gatewayen.

Konfiguration

1

Se till att du tilldelar giltiga och routerbara IP-adresser till alla Layer 3-gränssnitt, till exempel:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

Skydda registrerings- och STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:


key config-key password-encrypt YourPassword
password encryption aes

3

Skapa en platshållare för PKI-förtroendepunkt.

Kräver denna tillitspunkt för att konfigurera TLS senare. För registreringsbaserade trunkar kräver den här trustpointen inte ett certifikat – vilket krävs för en certifikatbaserad trunk.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

Aktivera TLS 1.2-exklusivitet och ange standardförtroendepunkten med följande konfigurationskommandon. Uppdatera transportparametrarna för att säkerställa en tillförlitlig och säker anslutning för registrering:

Kommandot cn-san-validate server säkerställer att den lokala gatewayen tillåter en anslutning, om värdnamnet som konfigurerats i hyresgäst 200 ingår i antingen CN- eller SAN-fälten i certifikatet som tas emot från den utgående proxyn.

  1. Ställ in tcp-återförsöksräknare till 1000 (5-ms-multiplar) = 5 sekunder).

  2. Kommandot timer connection establish låter dig justera hur länge LGW väntar på att upprätta en anslutning med en proxy innan nästa tillgängliga alternativ övervägs. Standardinställningen för denna timer är 20 sekunder och minimum 5 sekunder. Börja med ett lågt värde och öka vid behov för att anpassa dig till nätverksförhållandena.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Installera Cisco root CA-paketet, vilket inkluderar IdenTrust Commercial Root CA1-certifikatet som används av Webex Calling. Använd kommandot crypto pki trustpool import clean url för att ladda ner rot-CA-paketet från den angivna URL:en och för att rensa den aktuella CA-trustpoolen, installera sedan det nya certifikatpaketet:

Om du behöver använda en proxy för åtkomst till internet med HTTPS, lägg till följande konfiguration innan du importerar CA-paketet:

ip http-klient proxyserver yourproxy.com proxyport 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Skapa en registreringsbaserad PSTN-trunk för en befintlig plats i Control Hub. Anteckna den trunkinformation som anges när stammen har skapats. Detaljerna som markeras i illustrationen används i konfigurationsstegen i den här guiden. För mer information, se Konfigurera trunkar, ruttgrupper och uppringningsplaner för Webex Calling.

PSTN-trunk registrerad
2

Ange följande kommandon för att konfigurera kuben som en lokal Webex Calling-gateway:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Här är en förklaring av konfigurationens fält:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • För att skydda mot avgiftsbedrägerier definierar listan över betrodda adresser en lista över värdar och nätverk från vilka den lokala gatewayen förväntar sig legitima VoIP-samtal.

  • Som standard blockerar Local Gateway alla inkommande VoIP-meddelanden från IP-adresser som inte finns i dess lista över betrodda. Som standard är statiskt konfigurerade uppringningspeers med "sessionsmål-IP" eller servergrupps-IP-adresser betrodda. Det är inte nödvändigt att lägga till dessa IP-adresser i listan över betrodda.

  • När du konfigurerar din lokala gateway lägger du till IP-undernäten för ditt regionala Webex Calling-datacenter i listan. Det finns mer information i Portreferensinformation för Webex Calling. Lägg även till adressintervall för Unified Communications Manager-servrar (om de används) och PSTN-trunkgateways.

    Om din LGW finns bakom en brandvägg med begränsad kon-NAT kanske du föredrar att inaktivera listan över betrodda IP-adresser i Webex Calling-gränssnittet. Brandväggen skyddar dig redan från oombedda inkommande VoIP. Om du inaktiverar åtgärden minskar belastningen på din långsiktiga konfiguration eftersom vi inte kan garantera att Webex Calling-peers adresser förblir fasta, och du måste konfigurera din brandvägg för peers i alla fall.

läge gränselement

Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen.

mediestatistik

Aktiverar medieövervakning på den lokala gatewayen.

massstatistik för media

Aktiverar kontrollplan för att hålla omröstningar i dataplan för statistik över flera samtal.

För mer information om dessa kommandon, se Media.

tillåt-anslutningar sip till sip

Aktivera CUBE grundläggande SIP back-to-back-användaragentfunktionalitet. För mer information, se Tillåt anslutningar.

Som standard är T.38-faxtransport aktiverad. För mer information, se faxprotokoll t38 (rösttjänst).

bedöva

Aktiverar STUN (Session Traversal of UDP through NAT) globalt.

  • STUN-bindningsfunktionen på den lokala gatewayen gör det möjligt att skicka lokalt genererade STUN-förfrågningar via den förhandlade medievägen. Detta hjälper till att öppna hålet i brandväggen.

För mer information, se stun flowdata agent-id och stun flowdata shared-secret.

asymmetrisk nyttolast full

Konfigurerar stöd för asymmetrisk SIP-nyttolaster för både DTMF- och dynamiska codec-nyttolaster. För mer information, se asymmetrisk nyttolast.

tidigt erbjudande framtvinga

Tvingar den lokala gatewayen att skicka SDP-information i det initiala INVITE-meddelandet istället för att vänta på bekräftelse från den angränsande motparten. För mer information om det här kommandot, se tidigt erbjudande.

3

Konfigurera röstklasskodek 100 så att endast G.711-kodekar tillåts för alla trunkar. Denna enkla metod är lämplig för de flesta implementeringar. Vid behov kan ytterligare codec-typer som stöds av både ursprungs- och avslutningssystem läggas till i listan.

Mer komplexa lösningar som involverar transkodning med DSP-moduler stöds, men ingår inte i den här guiden.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Här är en förklaring av konfigurationens fält:

röstklasskodek 100

Används för att endast tillåta föredragna kodekar för SIP-trunksamtal. För mer information, se röstklasskodek.

4

Konfigurera röstklass stun-usage 100 för att aktivera ICE på Webex Calling-trunken.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Här är en förklaring av konfigurationens fält:

bedövningsanvändning ice lite

Används för att aktivera ICE-Lite för alla Webex Calling-motsvarigheter för att möjliggöra medieoptimering när det är möjligt. För mer information, se röstklass stun usage och stun usage ice lite.

Medieoptimering förhandlas fram där det är möjligt. Om ett samtal kräver molnbaserade medietjänster, till exempel inspelning, kan mediet inte optimeras.

5

Konfigurera mediekrypteringspolicyn för Webex-trafik.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Här är en förklaring av konfigurationens fält:

röstklass srtp-krypto 100

Anger SHA1_80 som enda SRTP-krypteringssvitens kuberbjudanden i SDP:n i erbjudande- och svarsmeddelanden. Webex Calling stöder endast SHA1_80. För mer information, se röstklass srtp-crypto.

6

Konfigurera ett mönster för att identifiera anrop till en lokal gateway-trunk baserat på dess destinationstrunkparameter:


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

Här är en förklaring av konfigurationens fält:

röstklass uri 100 sip

Definierar ett mönster för att matcha en inkommande SIP-inbjudan med en inkommande trunk-peer. När du anger detta mönster, använd dtg= följt av Trunk OTG/DTG värde som angavs i Control Hub när trunken skapades. För mer information, se röstklass uri.

7

Konfigurera SIP-profil 100, som kommer att användas för att ändra SIP-meddelanden innan de skickas till Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Här är en förklaring av konfigurationens fält:

  • regel 10 till 70 och 90

    Säkerställer att SIP-rubriker som används för samtalssignalering använder SIP, snarare än SIP-schemat, vilket Webex-proxyservrar kräver. Att konfigurera CUBE för att använda SIP säkerställer att säker registrering används.

  • regel 80

    Ändrar Från-rubriken för att inkludera trunkgruppen OTG/DTG identifierare från Control Hub för att unikt identifiera en lokal gateway-plats inom ett företag.

Amerikanska eller kanadensiska PSTN-leverantörer kan erbjuda verifiering av nummerpresentatör för skräppost- och bedrägerisamtal, med den ytterligare konfiguration som nämns i artikeln Indikation av skräppost- eller bedrägerisamtal i Webex Calling.

8

Konfigurera Webex Calling-trunk:

  1. Skapa röstklassklient 100 för att definiera och gruppera konfigurationer som krävs specifikt för Webex Calling-trunken. I synnerhet kommer de uppgifter om trunk-registrering som angavs tidigare i Control Hub att användas i det här steget enligt beskrivningen nedan. Uppringningsmetoder som är associerade med den här klienten kommer senare att ärva dessa konfigurationer.

    Följande exempel använder värdena som illustreras i steg 1 i den här guiden (visas i fetstil). Ersätt dessa med värden för din trunk i din konfiguration.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Här är en förklaring av konfigurationens fält:

    röstklasshyresgäst 100

    Definierar en uppsättning konfigurationsparametrar som endast kommer att användas för Webex Calling-trunken. För mer information, se röstklassklient.

    registrator dns:98027369.us10.bcld.webex.com schema sips upphör 240 uppdateringsförhållande 50 tcp tls

    Registratorserver för lokal gateway med registrering inställd på att uppdateras varannan minut (50 % av 240 sekunder). För mer information, se registrar.

    Se till att du använder värdet Registrera domän från Control Hub här.

    inloggningsuppgifter Dallas1171197921_LGU användarnamn Dallas1463285401_LGU lösenord 0 9Wt[M6ifY+ sfär BroadWorks

    Autentiseringsuppgifter för trunkregistreringsutmaning. För mer information, se inloggningsuppgifter (SIP UA).

    Se till att du använder Line/Port värdena för värd, autentiseringsanvändarnamn respektive autentiseringslösenord från Control Hub här.

    autentisering användarnamn Dallas1171197921_LGU lösenord 0 9Wt[M6ifY+ sfär BroadWorks
    autentisering användarnamn Dallas1171197921_LGU lösenord 0 9Wt[M6ifY+ sfär 98027369.us10.bcld.webex.com

    Autentiseringskontrollfråga för samtal. För mer information, se autentisering (uppringning via peer).

    Se till att du använder värdena för autentiseringsanvändarnamn, autentiseringslösenord respektive registrardomän från Control Hub här.

    inget fjärr-part-ID

    Inaktivera SIP Remote-Party-ID (RPID)-rubriken eftersom Webex Calling stöder PAI, vilket aktiveras med assersted-id pai. För mer information, se remote-party-id.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Konfigurerar mål-SIP-servern för trunken. Använd Edge proxy SRV-adressen som angavs i Control Hub när du skapade din trunk.

    anslutning- återanvända

    Använder samma permanenta anslutning för registrering och samtalsbearbetning. För mer information, se återanvändning av anslutningar.

    srtp-krypto 100

    Konfigurerar de föredragna krypteringssviterna för SRTP-anropsdelen (anslutningen) (specificerat i steg 5). För mer information, se röstklass srtp-crypto.

    sessionstransport tcp tls

    Ställer in transport till TLS. För mer information, se session-transport.

    ingen sessionsuppdatering

    Inaktiverar uppdatering av SIP-sessioner för samtal mellan kub och Webex. För mer information, se sessionsuppdatering.

    url sips

    SRV förfrågan måste vara SIP:er så som den stöds av åtkomsten för SBC. alla andra meddelanden ändras till SIP av sip-profil 200.

    error-passthru

    Anger passerfunktionalitet för SIP-felsvar. För mer information, se error-passthru.

    rel1xx inaktivera

    Inaktiverar användningen av tillförlitliga provisoriska svar för Webex Calling-trunken. För mer information, se rel1xx.

    infogad id pai

    (Valfritt) Aktiverar P-Asserted-Identity-headerbearbetning och styr hur detta används för Webex Calling-trunken.

    Webex Calling inkluderar P-Asserted-Identity (PAI)-rubriker i utgående samtalsinbjudningar till den lokala gatewayen.

    Om det här kommandot är konfigurerat används uppringarinformation från PAI-rubriken för att fylla i utgående Från och PAI/Remote-Party-ID rubriker.

    Om det här kommandot inte är konfigurerat används uppringarinformation från Från-rubriken för att fylla i utgående Från- och PAI/Remote-Party-ID rubriker.

    För mer information, se asserted-id.

    bind kontroll källgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till Webex Calling. För mer information, se bind.

    bind media källgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till WebexCalling. För mer information, se bind.

    ingen pass-thru innehåll anpassad SDP

    Standardkommando under klient. För mer information om det här kommandot, se pass-thru content.

    sip-profiler 100

    Ändrar SIP:er till SIP och modifierar Line/Port för INVITE- och REGISTER-meddelanden enligt definitionen i sip-profiles 100. För mer information, se röstklass sip-profiler.

    utgående-proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling åtkomst till SBC. Ange den utgående proxyadressen som angavs i Control Hub när du skapade din trunk. För mer information, se utgående-proxy.

    sekretesspolicy passthru

    Konfigurerar alternativen för sekretesshuvudprincipen för trunk-adressen för att skicka sekretessvärden från det mottagna meddelandet till nästa samtalsled. För mer information, se integritetspolicy.

  2. Konfigurera Webex Calling trunk-uppringningspeer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definierar en VoIP med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    max-anslutning 250

    Begränsar antalet samtidiga inkommande och utgående samtal mellan LGW och Webex Calling. För registreringstrunkar bör det maximala konfigurerade värdet vara 250. Använd ett lägre värde om det vore mer lämpligt för din distribution. För mer information om gränser för samtidiga samtal för Local Gateway, se dokumentet Kom igång med Local Gateway.

    destination-mönster DÅLIG.DÅLIG

    Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. I det här fallet kan vilket giltigt destinationsmönster som helst användas. För mer information, se destination-pattern (gränssnitt).

    sessionsprotokoll sipv2

    Anger att dial-peer 100 hanterar SIP-samtalsben. För mer information, se sessionsprotokoll (uppringning till peer).

    mötets mål sip-server

    Indikerar att SIP-servern som definierats i hyresgäst 100 ärvs och används som destination för samtal från denna uppringningspeer. För mer information, se sessionsmål (VoIP-motpart).

    inkommande URI-förfrågan 100

    För att ange den röstklass som används för att matcha en VoIP-peer med Uniform Resource Identifier (URI) för ett inkommande samtal. För mer information, se inkommande URI.

    röstklasskodek 100

    Konfigurerar uppringningsmotparten för att använda den gemensamma kodekfilterlistan 100. För mer information, se röstklasskodek.

    röstklass bedövningsanvändning 100

    Tillåter att lokalt genererade STUN-förfrågningar på den lokala gatewayen skickas via den förhandlade medievägen. STUN hjälper till att öppna ett hål i brandväggen för medietrafik. För mer information, se röstklass stun-usage.

    ingen röstklass för sip lokal värd

    Inaktiverar ersättning av DNS-lokalt värdnamn i stället för den fysiska IP-adressen i Header-, Call-ID och Remote-Party-ID-rubriker för utgående meddelanden.

    röstklass SIP-hyresgäst 100

    Uppringningsmotparten ärver alla parametrar som konfigurerats globalt och i klient 100. Parametrar kan åsidosättas på uppringnings-peer-nivå.

    Srtp

    Aktiverar SRTP för samtalsbenen.

    ingen vad

    Inaktiverar identifiering av röstaktivitet.

När du har definierat hyresgästen 100 och konfigurerat en SIP VoIP-peer med uppringning initierar gatewayen en TLS-anslutning mot Webex Calling. Vid denna tidpunkt presenterar åtkomst-SBC:n sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar Webex Calling-åtkomst-SBC-certifikatet med hjälp av CA-rotpaketet som uppdaterades tidigare. Om certifikatet känns igen upprättas en beständig TLS-session mellan den lokala gatewayen och Webex Calling-åtkomst-SBC. Den lokala gatewayen kan sedan använda den här säkra anslutningen för att registrera sig med Webex Access SBC. När registreringen ifrågasätts för autentisering:

  • Parametrarna användarnamn, lösenordoch realm från konfigurationen inloggningsuppgifter används i svaret.

  • Modifieringsreglerna i SIP-profil 100 används för att konvertera SIPS-URL tillbaka till SIP.

Registreringen är lyckad när ett 200 OK tas emot från åtkomst-SBC:n.

Flödesschema för autentisering och registrering av Webex Calling med lokal gateway

När du har byggt en trunk mot Webex Calling ovan, använd följande konfiguration för att skapa en icke-krypterad trunk mot en SIP-baserad PSTN-leverantör:

Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. CUBE stöder säker samtalsrouting.

Om du använder en TDM / ISDN PSTN-trunk, gå till nästa avsnitt Konfigurera lokal gateway med TDM PSTN-trunk.

För att konfigurera TDM-gränssnitt för PSTN-samtal på Cisco TDM-SIP Gateways, se Konfigurera ISDN PRI.

1

Konfigurera följande röstklass-URI för att identifiera inkommande samtal från PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Här är en förklaring av konfigurationens fält:

röstklass uri 200 sip

Definierar ett mönster för att matcha en inkommande SIP-inbjudan med en inkommande trunk-peer. När du anger det här mönstret, använd IP-adressen för din IP PSTN-gateway. För mer information, se röstklass uri.

2

Konfigurera följande IP PSTN-uppringningspeer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Här är en förklaring av konfigurationens fält:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definierar en VoIP-peer med taggen 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. För mer information, se uppringningsröst.

destination-mönster DÅLIG.DÅLIG

Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. I det här fallet kan vilket giltigt destinationsmönster som helst användas. För mer information, se destination-pattern (gränssnitt).

sessionsprotokoll sipv2

Anger att denna uppringningspeer hanterar SIP-samtal. För mer information, se sessionsprotokoll (uppringning av peer).

sessionsmål ipv4: 192.168.80.13

Anger måladressen för samtal som skickas till PSTN-leverantören. Detta kan antingen vara en IP-adress eller ett DNS-värdnamn. För mer information, se sessionsmål (VoIP-uppringningspeer).

inkommande URI via 200

Anger den röstklass som används för att matcha inkommande samtal till denna uppringningsmoderator med hjälp av INVITE VIA-header-URI:n. För mer information, se inkommande URL.

röstklass sip påstådd-id pai

(Valfritt) Aktiverar bearbetning av P-Asserted-Identity-headern och styr hur detta används för PSTN-trunken. Om det här kommandot används den anropande partens identitet som tillhandahålls från den inkommande uppringningsmotparten för de utgående From- och P-Asserted-Identity-rubrikerna. Om det här kommandot inte används används den anropande partens identitet som tillhandahålls från den inkommande uppringningsmotparten för de utgående From- och Remote-Party-ID-rubrikerna. För mer information, se röstklass sip asserted-id.

bind kontroll källgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

bind media källgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

röstklasskodek 100

Konfigurerar uppringningsmotparten att använda den gemensamma kodekfilterlistan 100. För mer information, se röstklasskodek.

dtmf-relay rtp-nte

Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. För mer information, se DTMF-relä (Voice over IP).

ingen vad

Inaktiverar identifiering av röstaktivitet. För mer information, se vad (ring upp peer).

3

Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN, lägg till följande konfiguration för samtalsdirigering. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform, gå vidare till nästa avsnitt.

  1. Skapa uppringningsgrupper för att dirigera samtal till Webex Calling eller PSTN. Definiera DPG 100 med utgående uppringning-peer 100 mot Webex Calling. DPG 100 tillämpas på den inkommande uppringningsmotparten från PSTN. På liknande sätt, definiera DPG 200 med utgående uppringning-peer 200 mot PSTN. DPG 200 tillämpas på den inkommande uppringningsmotparten från Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Här är en förklaring av konfigurationens fält:

    uppringning-peer 100

    Associerar en utgående uppringnings-peer med en uppringnings-peer-grupp. För mer information, se röstklass dpg.

  2. Använd uppringningsgrupper för att dirigera samtal från Webex till PSTN och från PSTN till Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Här är en förklaring av konfigurationens fält:

    destination dpg 200

    Anger vilken uppringnings-peer-grupp, och därmed uppringnings-peer, som ska användas för utgående behandling av samtal som presenteras för denna inkommande uppringnings-peer.

    Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och ladda om plattformen om det här är första gången CUBE-funktioner konfigureras.

När du har byggt en trunk mot Webex Calling använder du följande konfiguration för att skapa en TDM-trunk för din PSTN-tjänst med loopback-samtalsroutning för att möjliggöra medieoptimering på Webex-samtalsbenet.

Om du inte behöver IP-medieoptimering följer du konfigurationsstegen för en SIP PSTN-trunk. Använd en röstport och POTS-uppringningsport (som visas i steg 2 och 3) istället för PSTN VoIP-uppringningsporten.

1

Loop-back-konfigurationen för uppringning/peer använder uppringnings-peer-grupper och samtalsroutningstagg för att säkerställa att samtal skickas korrekt mellan Webex och PSTN, utan att skapa samtalsroutning. Konfigurera följande översättningsregler som ska användas för att lägga till och ta bort taggar för samtalsrouting:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Här är en förklaring av konfigurationens fält:

röstöversättningsregel

Använder reguljära uttryck som definieras i regler för att lägga till eller ta bort taggar för samtalsroutning. Siffror över dekader ('A') används för att öka tydligheten vid felsökning.

I den här konfigurationen används taggen som läggs till av translation-profile 100 för att styra samtal från Webex Calling mot PSTN via loopback-uppringningspeers. På liknande sätt används taggen som läggs till av translation-profile 200 för att styra samtal från PSTN mot Webex Calling. Översättningsprofilerna 11 och 12 tar bort dessa taggar innan samtal levereras till Webex respektive PSTN-trunkar.

Det här exemplet förutsätter att uppringda nummer från Webex Calling presenteras i +E.164 formatera. Regel 100 tar bort inledande tecken + för att bibehålla ett giltigt uppringt nummer. Regel 12 lägger sedan till en eller flera nationella eller internationella routingsiffror när taggen tas bort. Använd siffror som passar ditt lokala nationella ISDN-abonnemang.

Om Webex Calling presenterar nummer i nationellt format, justera reglerna 100 och 12 för att helt enkelt lägga till respektive ta bort routingtaggen.

För mer information, se röstöversättningsprofil och röstöversättningsregel.

2

Konfigurera TDM-röstgränssnittsportar efter behov av den trunktyp och det protokoll som används. För mer information, se Konfigurera ISDN PRI. Till exempel kan den grundläggande konfigurationen av ett Primary Rate ISDN-gränssnitt installerat i NIM-plats 2 på en enhet inkludera följande:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Konfigurera följande TDM PSTN-uppringningspeer:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Här är en förklaring av konfigurationens fält:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definierar en VoIP-peer med taggen 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. För mer information, se uppringnings-peer-röst.

destination-mönster DÅLIG.DÅLIG

Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. I det här fallet kan vilket giltigt destinationsmönster som helst användas. För mer information, se destination-pattern (gränssnitt).

översättningsprofil inkommande 200

Tilldelar översättningsprofilen som lägger till en samtalsroutingtagg till det inkommande uppringda numret.

direkt inåtriktad uppringning

Dirigerar samtalet utan att ge en sekundär kopplingston. För mer information, se direkt ingående uppringning.

hamn 0/2/0:15

Den fysiska röstporten som är associerad med denna uppringningsmoderator.

4

För att aktivera medieoptimering av IP-sökvägar för lokala gatewayer med TDM-IP-samtalflöden kan du ändra samtalsroutningen genom att introducera en uppsättning interna loopback-uppringningspeers mellan Webex Calling och PSTN-trunkar. Konfigurera följande loop-back-uppringningspeers. I det här fallet dirigeras alla inkommande samtal initialt till dial-peer 10 och därifrån till antingen dial-peer 11 eller 12 baserat på den tillämpade routingtaggen. Efter att routingtaggen har tagits bort kommer samtal att dirigeras till den utgående trunken med hjälp av uppringnings-peer-grupper.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Här är en förklaring av konfigurationens fält:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definierar en VoIP-peer och ger en meningsfull beskrivning för enkel hantering och felsökning. För mer information, se uppringnings-peer-röst.

översättningsprofil inkommande 11

Tillämpar översättningsprofilen som definierades tidigare för att ta bort samtalsroutingtaggen innan den skickas till den utgående trunken.

destination-mönster DÅLIG.DÅLIG

Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. För mer information, se destination-pattern (gränssnitt).

sessionsprotokoll sipv2

Anger att denna uppringningspeer hanterar SIP-samtal. För mer information, se sessionsprotokoll (uppringning av peer).

sessionsmål ipv4: 192.168.80.14

Anger den lokala routerns gränssnittsadress som anropsmål för loopback. För mer information, se sessionsmål (VoIP-motpart).

bind kontroll källgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas via loopbacken. För mer information, se bind.

bind media källgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas via loopbacken. För mer information, se bind.

dtmf-relay rtp-nte

Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. För mer information, se DTMF-relä (Voice over IP).

kodek g711alaw

Tvingar alla PSTN-samtal att använda G.711. Välj a-law eller u-law beroende på vilken kompanderingsmetod som används av din ISDN-tjänst.

ingen vad

Inaktiverar identifiering av röstaktivitet. För mer information, se vad (ring upp peer).

5

Lägg till följande konfiguration för samtalsrouting:

  1. Skapa uppringningsgrupper för att dirigera samtal mellan PSTN- och Webex-trunkar via loopback.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Här är en förklaring av konfigurationens fält:

    uppringning-peer 100

    Associerar en utgående uppringnings-peer med en uppringnings-peer-grupp. För mer information, se röstklass dpg.

  2. Använd uppringnings-peer-grupper för att dirigera samtal.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Här är en förklaring av konfigurationens fält:

    destination dpg 200

    Anger vilken uppringnings-peer-grupp, och därmed uppringnings-peer, som ska användas för utgående behandling av samtal som presenteras för denna inkommande uppringnings-peer.

Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och ladda om plattformen om det här är första gången CUBE-funktioner konfigureras.

PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager (UCM)-kluster. I det här fallet dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegvisa konfigurationer kan läggas till för att inkludera detta anropsscenario.

När du skapar Webex Calling-trunken i Unified CM, se till att du konfigurerar den inkommande porten i inställningarna för SIP Trunk-säkerhetsprofilen till 5065. Detta tillåter inkommande meddelanden på port 5065 och fyller VIA-rubriken med detta värde när meddelanden skickas till den lokala gatewayen.

Ange information om SIP-trunkens säkerhetsprofil
1

Konfigurera följande URI:er för röstklass:

  1. Klassificerar Unified CM till Webex-samtal med hjälp av SIP VIA-porten:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerar Unified CM till PSTN-samtal med SIP via port:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Klassificera inkommande meddelanden från UCM till PSTN-trunken med hjälp av ett eller flera mönster som beskriver de ursprungliga källadresserna och portnumret. Reguljära uttryck kan användas för att definiera matchningsmönster om det behövs.

    I exemplet ovan används ett reguljärt uttryck för att matcha valfri IP-adress i intervallet 192.168.80.60 till 65 och portnummer 5060.

2

Konfigurera följande DNS-poster för att ange SRV-routning till Unified CM-värdar:

IOS XE använder dessa poster för att lokalt fastställa mål-UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda din DNS krävs inte dessa lokala konfigurationer.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Här är en förklaring av konfigurationens fält:

Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk:

ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mindomän.com

_sip._udp.pstntocucm.io: SRV-resurspostnamn

2: SRV-resursens postprioritet

1: SRV-resurspostens vikt

5060: Portnumret som ska användas för målvärden i den här resursposten

ucmsub5.mydomain.com: Resurspostens målvärd

För att matcha resurspostens målvärdnamn, skapa lokala DNS A-poster. Till exempel:

IP-värd ucmsub5.mindomän.com 192.168.80.65

IP-värd: Skapar en post i den lokala IOS XE-databasen.

ucmsub5.mydomain.com: A-postens värdnamn.

192.168.80.65: Värdens IP-adress.

Skapa SRV-resursposter och A-poster så att de återspeglar din UCM-miljö och önskade samtalsdistributionsstrategi.

3

Konfigurera följande uppringningspeers:

  1. Uppringning via peer för samtal mellan Unified CM och Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definierar en VoIP-peer med taggen 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-mönster DÅLIGT. Dålig

    Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. I det här fallet kan vilket giltigt destinationsmönster som helst användas.

    sessionsprotokoll sipv2

    Anger att dial-peer 300 hanterar SIP-samtal. För mer information, se sessionsprotokoll (uppringning till peer).

    sessionsmål dns:wxtocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-matchning. I det här fallet används den lokalt definierade SRV-posten wxtocucm.io för att dirigera samtal.

    inkommande uri via 300

    Använder röstklass-URI 300 för att dirigera all inkommande trafik från Unified CM med källport 5065 till denna uppringningspeer. För mer information, se inkommande URI.

    röstklasskodek 100

    Indikerar codec-filterlista för anrop till och från Unified CM. För mer information, se röstklasskodek.

    bindningskontroll source-interface GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

    bindningsmedia source-interface GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. För mer information, se DTMF-relä (Voice over IP).

    ingen vad

    Inaktiverar identifiering av röstaktivitet. För mer information, se vad (ring upp peer).

  2. Dial-peer för samtal mellan Unified CM och PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definierar en VoIP-peer med taggen 400 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-mönster DÅLIGT. Dålig

    Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. I det här fallet kan vilket giltigt destinationsmönster som helst användas.

    sessionsprotokoll sipv2

    Anger att dial-peer 400 hanterar SIP-samtal. För mer information, se sessionsprotokoll (uppringning till peer).

    sessionsmål dns:pstntocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-matchning. I det här fallet används den lokalt definierade SRV-posten pstntocucm.io för att dirigera samtal.

    inkommande URI via 400

    Använder röstklass-URI 400 för att dirigera all inkommande trafik från de angivna Unified CM-värdarna med källport 5060 till denna uppringningspeer. För mer information, se inkommande URI.

    röstklasskodek 100

    Indikerar codec-filterlista för anrop till och från Unified CM. För mer information, se röstklasskodek.

    bindningskontroll source-interface GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

    bindningsmedia source-interface GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. För mer information, se DTMF-relä (Voice over IP).

    ingen vad

    Inaktiverar identifiering av röstaktivitet. För mer information, se vad (ring upp peer).

4

Lägg till samtalsdirigering med följande konfigurationer:

  1. Skapa uppringningsgrupper för att dirigera samtal mellan Unified CM och Webex Calling. Definiera DPG 100 med utgående uppringning-peer 100 mot Webex Calling. DPG 100 tillämpas på den associerade inkommande uppringningspeern från Unified CM. På samma sätt definierar du DPG 300 med utgående uppringningspeer 300 mot Unified CM. DPG 300 tillämpas på den inkommande uppringningsmotparten från Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Skapa en uppringningsgrupp för att dirigera samtal mellan Unified CM och PSTN. Definiera DPG 200 med utgående uppringning-peer 200 mot PSTN. DPG 200 tillämpas på den associerade inkommande uppringningspeern från Unified CM. På samma sätt definierar du DPG 400 med utgående uppringningspeer 400 mot Unified CM. DPG 400 tillämpas på den inkommande uppringningsmotparten från PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Här är en förklaring av konfigurationens fält:

    uppringning-peer 100

    Associerar en utgående uppringnings-peer med en uppringnings-peer-grupp. För mer information, se röstklass dpg.

  3. Använd uppringningsgrupper för att dirigera samtal från Webex till Unified CM och från Unified CM till Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Här är en förklaring av konfigurationens fält:

    destination dpg 300

    Anger vilken uppringnings-peer-grupp, och därmed uppringnings-peer, som ska användas för utgående behandling av samtal som presenteras för denna inkommande uppringnings-peer.

  4. Använd uppringningsgrupper för att dirigera samtal från PSTN till Unified CM och från Unified CM till PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och ladda om plattformen om det här är första gången CUBE-funktioner har konfigurerats.

Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i den IOS XE-baserade lokala gatewayen och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan också installera DS för att automatisera insamling av diagnostiska data och överföra insamlad data till Cisco TAC-höljet för att påskynda lösningstiden.

Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera logiken för problemdetektering med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandoutdata.

Åtgärdstyperna omfattar insamling av visa kommandoutdata:

  • Skapa en sammanslagen loggfil

  • Laddar upp filen till en användardefinierad nätverksplats, till exempel HTTPS, SCP eller FTP-server.

TAC-tekniker skapar DS-filerna och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Diagnostic Signatures Lookup Tool (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT. De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.

  • En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.

  • Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.6.1a eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör Cisco IOS XE 17.6.1a eller senare.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

Följande visar ett exempel på en konfiguration av en lokal gateway som körs på Cisco IOS XE 17.6.1a eller senare för att skicka proaktiva meddelanden till tacfaststart@gmail.com använder Gmail som säker SMTP-server:

Vi rekommenderar att du använder Cisco IOS XE Bengaluru 17.6.x eller senare versioner.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

En lokal gateway som körs med Cisco IOS XE-programvara är inte en typisk webbaserad Gmail-klient som har stöd för OAuth. Därför måste vi konfigurera en specifik inställning för Gmail-konton och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas korrekt:

  1. Gå till Hantera Google-konto > Säkerhet och aktivera inställningen Åtkomst till mindre säkra appar.

  2. Svara på "Ja, det var jag" när du får ett e-postmeddelande från Gmail som säger att "Google hindrade någon från att logga in på ditt konto med en app som inte kommer från Google".

Installera diagnostiska signaturer för proaktiv övervakning

Övervakning av hög CPU-användning

Denna DS spårar CPU-användningen i fem sekunder med hjälp av SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som har installerats i den lokala gatewayen. Använd stegen nedan för att installera signaturen.

  1. Använd kommandot show snmp för att aktivera SNMP. Om du inte aktiverar det, konfigurera då kommandot snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33

    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs, installera om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakning av registrering för SIP-trunk

Denna DS söker efter avregistrering av en lokal gateway SIP-trunk med Webex Calling moln var 60:e sekund. När avregistreringshändelsen upptäcks genereras ett e-postmeddelande och ett syslog-meddelande och avinstalleras efter två avregistreringsförsök. Använd stegen nedan för att installera signaturen:

  1. Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    SIP-SIP

    Problemtyp

    SIP-trunk avregistrering med e-postavisering.

  2. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-avfrågning var 10:e minut för att upptäcka onormala samtalsavbrott med SIP-felen 403, 488 och 503. Om antalet fel är större än eller lika med 5 från den senaste avfrågningen genererar den en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.

  1. Använd kommandot show snmp för att kontrollera om SNMP är aktiverat. Om det inte är aktiverat, konfigurera kommandot snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.

Installera diagnostiska signaturer för att felsöka ett problem

Använd diagnostiska signaturer (DS) för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet. Diagnostiska signaturer (DS) eliminerar behovet av att manuellt kontrollera om problemet har förekommit och gör felsökning av intermittenta och övergående problem mycket enklare.

Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:

  1. Konfigurera en ytterligare DS-miljövariabel ds_fsurl_prefixsom är sökvägen för Cisco TAC-filservern (cxd.cisco.com) till vilken de insamlade diagnostikdatan laddas upp. Användarnamnet i filsökvägen är ärendenumret och lösenordet är filuppladdningstoken som kan hämtas från Support Case Manager med följande kommando. Filuppladdningstoken kan genereras i avsnittet Bilagor i Support Case Manager, efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Exempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Se till att SNMP är aktiverat med kommandot show snmp. Om det inte är aktiverat, konfigurera kommandot snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Se till att installera DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifiera att signaturen har installerats med kommandot show call-home diagnostic-signature. Statuskolumnen måste ha ett "registrerat" värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrerad

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08

Verifiera exekvering av diagnostiska signaturer

I följande kommando ändras kolumnen ”Status” i kommandot show call-home diagnostic-signature till ”running” medan den lokala gatewayen utför åtgärden som definierats i signaturen. Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden. Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för diagnostisk signatur för uppringning

DS-ID

DS-namn

Utlöst/Max/Deinstall

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.

Avinstallera diagnostiksignaturer

Användning av diagnostiska signaturer för felsökningsändamål definieras vanligtvis för att avinstallera efter identifiering av vissa problemhändelser. Om du vill avinstallera en signatur manuellt, hämta DS-ID:t från utdata från kommandot show call-home diagnostic-signature och kör följande kommando:

call-home diagnostic-signature deinstall  

Exempel:

call-home diagnostic-signature deinstall 64224 

Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som vanligen observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.

För bättre hantering av Cisco IOS XE Gateways rekommenderar vi att du registrerar och hanterar gateways via Control Hub. Det är en valfri konfiguration. När du är registrerad kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera din lokala gateway-konfiguration och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.

För mer information, se följande:

Det här avsnittet beskriver hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av en certifikatbaserad, ömsesidig TLS (mTLS) SIP-trunk. Den första delen av det här dokumentet illustrerar hur man konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Följande bild visar den här lösningen och den övergripande konfigurationen för samtalsroutning som kommer att följas.

I denna design används följande huvudkonfigurationer:

  • röstklasshyresgäster: Used för att skapa trunkspecifika konfigurationer.

  • röstklass uri: Används för att klassificera SIP-meddelanden för val av en inkommande motpart.

  • inkommande uppringning-peer: Behandlar inkommande SIP-meddelanden och fastställer den utgående rutten med hjälp av en uppringnings-peer-grupp.

  • uppringningsgrupp: Definierar de utgående uppringningspeerers som används för vidarekoppling av samtal.

  • utgående uppringning-peer: Behandlar utgående SIP-meddelanden och dirigerar dem till önskat mål.

Samtalsdirigering from/to PSTN to/from Webex Calling-konfigurationslösning

När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla PSTN-gatewaykonfigurationen som en baslinje för att bygga lösningen som illustreras i följande diagram. I det här fallet tillhandahåller en Unified Communications Manager centraliserad routing och hantering av alla PSTN- och Webex Calling-samtal.

Lösningsdiagram som visar Unified Communications Manager tillhandahåller centraliserad routing och hantering av alla PSTN- och Webex Calling-samtal

Genom hela det här dokumentet används värdnamnen, IP-adresserna och gränssnitten som illustreras i följande bild. Alternativ finns för offentlig eller privat (bakom NAT) adressering. SRV DNS-poster är valfria, såvida inte belastningsutjämning sker över flera kubinstanser.

Värdnamn, IP-adresser och gränssnitt som används i certifikatbaserade lokala gatewaykonfigurationer

Använd konfigurationsvägledningen i resten av det här dokumentet för att slutföra konfigurationen av din lokala gateway enligt följande:

Baslinjekonfiguration

Det första steget i att förbereda din Cisco-router som en lokal gateway för Webex Calling är att skapa en baslinjekonfiguration som säkrar din plattform och upprättar anslutning.

  • Alla certifikatbaserade lokala gateway-distributioner kräver Cisco IOS XE 17.9.1a eller senare versioner. Cisco IOS XE 17.12.2 eller senare rekommenderas. För rekommenderade versioner, se sidan Cisco Software Research. Sök efter plattformen och välj en av de föreslagna utgåvorna.

    • Routrar i ISR4000-serien måste konfigureras med både Unified Communications- och Security-tekniklicenser.

    • Routrar i Catalyst Edge 8000-serien utrustade med röstkort eller DSP:er kräver DNA Advantage-licens. Routrar utan röstkort eller DSP:er kräver minst DNA Essentials-licens.

    • För krav på hög kapacitet kan du också behöva en HSEC-licens (High Security) och ytterligare dataflödesbehörighet.

      Se Auktoriseringskoder för mer information.

  • Skapa en baslinjekonfiguration för din plattform som följer dina affärspolicyer. Konfigurera och verifiera särskilt följande:

    • Ntp

    • Åtkomstkontrollistor

    • Användarautentisering och fjärråtkomst

    • DNS

    • IP-dirigering

    • IP-adresser

  • Nätverket mot Webex Calling måste använda en IPv4-adress. Lokala gateway-adresser för fullständigt kvalificerade domännamn (FQDN) eller serviceposter (SRV) som konfigurerats i Control Hub måste matchas till en offentlig IPv4-adress på internet.

  • Alla SIP- och medieportar på det lokala gateway-gränssnittet som vetter mot Webex måste vara åtkomliga från internet, antingen direkt eller via statisk NAT. Se till att du uppdaterar din brandvägg därefter.

  • Följ de detaljerade konfigurationsstegen nedan för att installera ett signerat certifikat på den lokala gatewayen:

    • En offentlig certifikatutfärdare (CA) enligt beskrivningen i Vilka rotcertifikatutfärdare stöds för anrop till Cisco Webex ljud- och videoplattformar? måste signera enhetscertifikatet.

    • Certifikatets ämnesnamn (CN), eller ett av de alternativa ämnesnamnen (SAN), måste vara samma som det FQDN som konfigurerats i Control Hub. Till exempel:

      • Om en konfigurerad trunk i din organisations kontrollhubb har cube1.lgw.com:5061 som FQDN för den lokala gatewayen, måste CN eller SAN i routercertifikatet innehålla cube1.lgw.com.

      • Om en konfigurerad trunk i din organisations Control Hub har lgws.lgw.com som SRV-adress för den/de lokala gateway(er) som kan nås från trunken, måste CN eller SAN i routercertifikatet innehålla lgws.lgw.com. De poster som SRV till (CNAME, A Record eller IP-adress) är valfria i SAN.

      • Oavsett om du använder ett FQDN eller SRV för trunken måste kontaktadressen för alla nya SIP-dialogrutor från din lokala gateway använda det namn som konfigurerats i Control Hub.

    • Se till att certifikaten är signerade för klient- och serveranvändning.

  • Ladda upp Cisco root CA-paketet till den lokala gatewayen. Det här paketet innehåller CA-rotcertifikatet som används för att verifiera Webex-plattformen.

Konfiguration

1

Se till att du tilldelar giltiga och routerbara IP-adresser till alla Layer 3-gränssnitt, till exempel:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

Skydda STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:


key config-key password-encrypt YourPassword
password encryption aes
3

Skapa en krypteringsförtroendepunkt med ett certifikat för din domän, signerat av en -stödd certifikatutfärdare (CA).

  1. Skapa ett RSA-nyckelpar med följande exec-kommando.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. Använd följande konfigurationskommandon för att skapa en trustpoint för certifikatet och ange de fältvärden som ska användas i certifikatsigneringsbegäran:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    Anmärkningar för certifikatfält:

    • fqdn: Detta är inte ett obligatoriskt fält för Webex Calling. Om du ställer in den här konfigurationen på "ingen" inkluderas inte fältet i certifikatsigneringsbegäran. Om du behöver inkludera ett FQDN med det här kommandot påverkas inte den lokala gateway-åtgärden.

    • ämnesnamn: För att validera samtal från en lokal gateway måste Webex matcha FQDN i SIP-kontaktrubriker med de som ingår antingen i attributet Ämnesnamn (CN) eller fältet Ämnesnamn (SAN) i SBC-certifikatet. Ämnesfältet måste innehålla minst ett CN-attribut och kan inkludera andra attribut efter behov. För mer information, se ämnesnamn.

    • Ämnes-alt-namn: Fältet för alternativt ämnesnamn (SAN) i SBC-certifikatet kan innehålla en lista med ytterligare FQDN-namn. Webex kontrollerar den här listan för att validera SIP-kontaktrubriken i meddelanden från den lokala gatewayen om certifikatets ämnes-CN-attribut inte matchar.

    • Hash: Det rekommenderas att certifikatsigneringsförfrågningar (CSR) signeras med SHA256. Cisco IOS XE 17.11.1 använder den här algoritmen som standard och för tidigare versioner används Hash-kommandot.

  3. Generera en certifikatsigneringsbegäran (CSR) med följande exec- eller konfigurationskommando och använd det för att begära ett signerat certifikat från en CA-leverantör som stöds:

    crypto pki enroll LGW_CERT

4

Ange certifikatet från den mellanliggande signeringsutfärdaren för att autentisera ditt värdcertifikat. Ange följande exec- eller konfigurationskommando:


crypto pki authenticate LGW_CERT

5

Importera det signerade värdcertifikatet med följande exec- eller konfigurationskommando:


crypto pki import LGW_CERT certificate

6

Aktivera TLS1.2-exklusivitet och ange standardförtroendepunkten som ska användas för röstapplikationer med följande konfigurationskommandon:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Installera Cisco root CA-paketet, vilket inkluderar IdenTrust Commercial Root CA 1-certifikatet som används av Webex Calling. Använd kommandot crypto pki trustpool import clean url url för att ladda ner rot-CA-paketet från den angivna URL:en och för att rensa den aktuella CA-trustpoolen, installera sedan det nya certifikatpaketet:

Om du behöver använda en proxy för åtkomst till internet med HTTPS, lägg till följande konfiguration innan du importerar CA-paketet:

ip http-klient proxyserver yourproxy.com proxyport 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Skapa en kubcertifikatbaserad PSTN-trunk för en befintlig plats i Control Hub. För mer information, se Konfigurera trunks, routegrupper och uppringningsplaner för Webex Calling.

Anteckna informationen om stammen när du skapar stammen. Dessa detaljer, som framhävs i följande illustration, används i konfigurationsstegen i den här guiden.

CUBE-certifikatbaserad PSTN-trunk skapas
2

Ange följande kommandon för att konfigurera kuben som en lokal Webex Calling-gateway:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Här är en förklaring av konfigurationens fält:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • För att skydda mot avgiftsbedrägerier definierar listan över betrodda adresser en lista över värdar och nätverksenheter från vilka den lokala gatewayen förväntar sig legitima VoIP-samtal.

  • Som standard blockerar en lokal gateway alla inkommande VoIP-meddelanden från IP-adresser som inte finns i dess lista över betrodda. Som standard är statiskt konfigurerade uppringningspeers med "sessionsmål-IP" eller servergrupps-IP-adresser betrodda. Du behöver inte lägga till dessa IP-adresser i listan över betrodda.

  • När du konfigurerar din lokala gateway lägger du till IP-undernäten för ditt regionala Webex Calling-datacenter i listan. Se Portreferensinformation för Webex Calling för mer information. Lägg även till adressintervall för Unified Communications Manager-servrar (om de används) och PSTN-trunkgateways.

  • För mer information om hur du använder en lista över betrodda IP-adresser för att förhindra avgiftsbedrägerier, se IP-adress betrodd.

läge gränselement

Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen.

tillåt-anslutningar sip till sip

Aktivera CUBE grundläggande SIP back-to-back-användaragentfunktionalitet. För mer information, se Tillåt anslutningar.

Som standard är T.38-faxtransport aktiverad. För mer information, se faxprotokoll t38 (rösttjänst).

bedöva

Aktiverar STUN (Session Traversal of UDP through NAT) globalt.

Dessa globala stun-kommandon krävs endast när du distribuerar din lokala gateway bakom NAT.

  • STUN-bindningsfunktionen på den lokala gatewayen gör det möjligt att skicka lokalt genererade STUN-förfrågningar via den förhandlade medievägen. Detta hjälper till att öppna hålet i brandväggen.

För mer information, se stun flowdata agent-idoch stun flowdata shared-secret.

asymmetrisk nyttolast full

Konfigurerar stöd för asymmetrisk SIP-nyttolaster för både DTMF- och dynamiska codec-nyttolaster. För mer information om detta kommando, se asymmetrisk nyttolast.

tidigt erbjudande framtvinga

Tvingar den lokala gatewayen att skicka SDP-information i det initiala INVITE-meddelandet istället för att vänta på bekräftelse från den angränsande motparten. För mer information om det här kommandot, se tidigt erbjudande.

inkommande SIP-profiler

Gör det möjligt för CUBE att använda SIP-profiler för att ändra meddelanden allt eftersom de tas emot. Profiler tillämpas via uppringda peer-konton eller hyresgäster.

3

Konfigurera röstklasskodek 100 så att endast G.711-kodekar tillåts för alla trunkar. Denna enkla metod är lämplig för de flesta implementeringar. Om det behövs, lägg till ytterligare codec-typer som stöds av både ursprungs- och avslutningssystem i listan.

Mer komplexa lösningar som involverar transkodning med DSP-moduler stöds, men ingår inte i den här guiden.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Här är en förklaring av konfigurationens fält:

röstklasskodek 100

Används för att endast tillåta föredragna kodekar för SIP-trunksamtal. För mer information, se röstklasskodek.

4

Konfigurera röstklass stun-usage 100 för att aktivera ICE på Webex Calling-trunken. (Detta steg gäller inte för Webex för myndigheter)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Här är en förklaring av konfigurationens fält:

bedövningsanvändning ice lite

Används för att aktivera ICE-Lite för alla Webex Calling-motsvarigheter för att möjliggöra medieoptimering när det är möjligt. För mer information, se röstklass stun usage och stun usage ice lite.

Kommandotstun usage firewall-traversal flowdatakrävs bara när du distribuerar din lokala gateway bakom NAT.

Medieoptimering förhandlas fram där det är möjligt. Om ett samtal kräver molnbaserade medietjänster, till exempel inspelning, kan mediet inte optimeras.

5

Konfigurera mediekrypteringspolicyn för Webex-trafik. (Detta steg gäller inte för Webex för myndigheter)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Här är en förklaring av konfigurationens fält:

röstklass srtp-krypto 100

Anger SHA1_80 som enda SRTP-krypteringssvitens kuberbjudanden i SDP:n i erbjudande- och svarsmeddelanden. Webex Calling stöder endast SHA1_80. För mer information, se röstklass srtp-crypto.

6

Konfigurera FIPS-kompatibla GCM-chiffer (Detta steg gäller endast för Webex för myndigheter).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Här är en förklaring av konfigurationens fält:

röstklass srtp-krypto 100

Anger GCM som den chiffersvit som CUBE erbjuder. Det är obligatoriskt att konfigurera GCM-chiffer för lokal gateway för Webex för myndigheter.

7

Konfigurera ett mönster för att unikt identifiera samtal till en lokal gateway-trunk baserat på dess destinations-FQDN eller SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Här är en förklaring av konfigurationens fält:

röstklass uri 100 sip

Definierar ett mönster för att matcha en inkommande SIP-inbjudan med en inkommande trunk-peer. När du anger det här mönstret använder du trunk-FQDN eller SRV som konfigurerats i Control Hub för trunken.

Använd den SRV-baserade Webex Calling Edge-adressen på den lokala gatewayen när du konfigurerar certifikatbaserade trunkar.

8

Konfigurera profiler för hantering av SIP-meddelanden. Om din gateway är konfigurerad med en offentlig IP-adress, konfigurera en profil enligt följande eller gå vidare till nästa steg om du använder NAT. I det här exemplet är cube1.lgw.com det fullständiga domännamn som är konfigurerat för den lokala gatewayen:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Här är en förklaring av konfigurationens fält:

reglerna 10 och 20

För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken "Kontakt" i ett SIP-begäran och svarsmeddelanden innehålla det värde som har tillhandahållits för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enskild värd eller SRV-namnet som används för ett kluster av enheter.

9

Om din gateway är konfigurerad med en privat IP-adress bakom statisk NAT, konfigurera de inkommande och utgående SIP-profilerna enligt följande. I det här exemplet är cube1.lgw.com det FQDN som är konfigurerat för den lokala gatewayen, "10.80.13.12" är gränssnittets IP-adress mot Webex Calling och "192.65.79.20" är den offentliga NAT-IP-adressen.

SIP-profiler för utgående meddelanden till Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Här är en förklaring av konfigurationens fält:

reglerna 10 och 20

För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken "Kontakt" i SIP-begäran och svarsmeddelanden innehålla det värde som har tillhandahållits för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enskild värd eller SRV-namnet som används för ett kluster av enheter.

reglerna 30 till 81

Konvertera privata adressreferenser till den externa offentliga adressen för webbplatsen, så att Webex korrekt kan tolka och dirigera efterföljande meddelanden.

SIP-profil för inkommande meddelanden från Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Här är en förklaring av konfigurationens fält:

reglerna 10 till 80

Konvertera referenser till offentliga adresser till den konfigurerade privata adressen, så att CUBE kan bearbeta meddelandena från Webex.

För mer information, se röstklass sip-profiler.

Amerikanska eller kanadensiska PSTN-leverantörer kan erbjuda verifiering av nummerpresentatör för skräppost- och bedrägerisamtal, med den ytterligare konfiguration som nämns i artikeln Indikation av skräppost- eller bedrägerisamtal i Webex Calling.

10

Konfigurera en SIP-alternativ som ska hållas igång med headermodifieringsprofil.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

Här är en förklaring av konfigurationens fält:

röstklass sip-options-keepalive 100

Konfigurerar en keepalive-profil och går in i konfigurationsläge för röstklassen. Du kan konfigurera tiden (i sekunder) då en SIP Out of Dialog Options-ping skickas till uppringningsmålet när pulsslagsanslutningen till slutpunkten är i UPP- eller NED-status.

Denna keepalive-profil utlöses från den uppringningsmotpart som är konfigurerad mot Webex.

För att säkerställa att kontaktrubrikerna inkluderar det fullständigt kvalificerade SBC-domännamnet används SIP-profil 115. Reglerna 30, 40 och 50 krävs endast när SBC:n är konfigurerad bakom statisk NAT.

I det här exemplet är cube1.lgw.com det FQDN som valts för den lokala gatewayen och om statisk NAT används är "10.80.13.12" SBC-gränssnittets IP-adress mot Webex Calling och "192.65.79.20" är den offentliga NAT-IP-adressen.

11

Konfigurera Webex Calling-trunk:

  1. Skapa röstklassklient 100 för att definiera och gruppera konfigurationer som krävs specifikt för Webex Calling-trunken. Uppringningsmotparter som är associerade med den här hyresgästen ärver senare dessa konfigurationer:

    Följande exempel använder värdena som illustreras i steg 1 i den här guiden (visas i fetstil). Ersätt dessa med värden för din trunk i din konfiguration.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Här är en förklaring av konfigurationens fält:

    röstklasshyresgäst 100

    Vi rekommenderar att du använder hyresgäster för att konfigurera trunkar, som har sina egna TLS-certifikat och CN- eller SAN-valideringslista. Här innehåller tls-profilen som är associerad med hyresgästen den förtroendepunkt som ska användas för att acceptera eller skapa nya anslutningar, och har CN- eller SAN-listan för att validera de inkommande anslutningarna. För mer information, se röstklassklient.

    inget fjärr-part-ID

    Inaktivera SIP Remote-Party-ID (RPID)-rubriken eftersom Webex Calling stöder PAI, vilket aktiveras med hjälp av ett assersted-id pai -kommando. För mer information, se remote-party-id.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Konfigurerar mål-SIP-servern för trunken. Använd Edge-proxy SRV-adressen som angavs i Control Hub när du skapade din trunk

    srtp-krypto 100

    Konfigurerar de föredragna krypteringssviterna för SRTP-anropsbenet (anslutningen) (specificerat i steg 5). För mer information, se röstklass srtp-crypto.

    lokalvärd-DNS: cube1.lgw.com

    Konfigurerar kuben för att ersätta den fysiska IP-adressen i rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden med det angivna FQDN-namnet. Använd trunk-FQDN eller SRV som konfigurerats i Control Hub för trunken här.

    sessionstransport tcp tls

    Ställer in transport till TLS för associerade uppringningspeers. För mer information, se session-transport.

    ingen sessionsuppdatering

    Inaktiverar uppdatering av SIP-sessioner för samtal mellan kub och Webex. För mer information, se sessionsuppdatering.

    error-passthru

    Anger passerfunktionalitet för SIP-felsvar. För mer information, se error-passthru.

    rel1xx inaktivera

    Inaktiverar användningen av tillförlitliga provisoriska svar för Webex Calling-trunken. För mer information, se rel1xx.

    infogad id pai

    (Valfritt) Aktiverar P-Asserted-Identity-headerbearbetning och styr hur detta används för Webex Calling-trunken.

    Webex Calling inkluderar P-Asserted-Identity (PAI)-rubriker i utgående samtalsinbjudningar till den lokala gatewayen.

    Om det här kommandot är konfigurerat används uppringarinformation från PAI-rubriken för att fylla i utgående Från och PAI/Remote-Party-ID rubriker.

    Om det här kommandot inte är konfigurerat används uppringarinformation från Från-rubriken för att fylla i utgående Från- och PAI/Remote-Party-ID rubriker.

    För mer information, se asserted-id.

    bind kontroll källgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till Webex Calling. För mer information, se bind.

    bind media källgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till Webex Calling. För mer information, se bind.

    röstklass SIP-profiler 100

    Tillämpar rubrikmodifieringsprofilen (offentlig IP-adress eller NAT-adressering) som ska användas för utgående meddelanden. För mer information, se SIP-profiler för röstklass.

    röstklass SIP-profiler 110 inkommande

    Endast för LGW-distributioner bakom NAT: Tillämpar rubrikmodifieringsprofilen som ska användas för inkommande meddelanden. Mer information finns i SIP-profiler för röstklass.

    integritetspolicy passthru

    Konfigurerar CUBE för att transparent skicka sekretessrubriker från det mottagna meddelandet till nästa samtalsled. För mer information, se integritetspolicy.

  2. Konfigurera Webex Calling trunk-uppringningspeer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definierar en VoIP-peer med taggen 100 och ger en meningsfull beskrivning för enkel hantering och felsökning. För mer information, se uppringnings-peer-röst.

    destination-mönster DÅLIG.DÅLIG

    Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. Du kan använda vilket giltigt destinationsmönster som helst i det här fallet. För mer information, se destination-pattern (gränssnitt).

    sessionsprotokoll sipv2

    Anger att denna uppringningspeer hanterar SIP-samtal. För mer information, se sessionsprotokoll (uppringning till peer).

    mötets mål sip-server

    Indikerar att SIP-servern som definierats i hyresgäst 100 ärvs och används som destination för samtal från denna uppringningspeer.

    inkommande URI-förfrågan 100

    Anger den röstklass som används för att matcha inkommande samtal till denna uppringningsmoderator med hjälp av INVITE REQUEST-header-URI:n. För mer information, se inkommande URI.

    röstklasskodek 100

    Indikerar codec-filterlista för samtal till och från Webex Calling. För mer information, se röstklasskodek.

    röstklass bedövningsanvändning 100

    Tillåter att lokalt genererade STUN-förfrågningar från den lokala gatewayen skickas via den förhandlade medievägen. STUN-paket hjälper till att öppna ett hål i brandväggen för medietrafik och upptäcka giltiga sökvägar för medieoptimering.

    röstklass SIP-hyresgäst 100

    Uppringningsmotparten ärver alla parametrar som konfigurerats globalt och i klient 100. Parametrar kan åsidosättas på uppringnings-peer-nivå. För mer information, se röstklass SIP-klient.

    röstklass sip-alternativ-keepalive-profil 100

    Det här kommandot övervakar tillgängligheten för en grupp SIP-servrar eller slutpunkter med hjälp av en specifik profil (100).

    Srtp

    Aktiverar SRTP för samtalsbenen.

När du har byggt en trunk mot Webex Calling ovan, använd följande konfiguration för att skapa en icke-krypterad trunk mot en SIP-baserad PSTN-leverantör:

Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. CUBE stöder säker samtalsrouting.

Om du använder en TDM / ISDN PSTN-trunk, gå till nästa avsnitt Konfigurera lokal gateway med TDM PSTN-trunk.

För att konfigurera TDM-gränssnitt för PSTN-samtal på Cisco TDM-SIP Gateways, se Konfigurera ISDN PRI.

1

Konfigurera följande röstklass-URI för att identifiera inkommande samtal från PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Här är en förklaring av konfigurationens fält:

röstklass uri 200 sip

Definierar ett mönster för att matcha en inkommande SIP-inbjudan med en inkommande trunk-peer. När du anger det här mönstret, använd IP-adressen för din IP PSTN-gateway. För mer information, se röstklass uri.

2

Konfigurera följande IP PSTN-uppringningspeer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Här är en förklaring av konfigurationens fält:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definierar en VoIP-peer med taggen 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. För mer information, se uppringningsröst.

destination-mönster DÅLIG.DÅLIG

Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. I det här fallet kan vilket giltigt destinationsmönster som helst användas. För mer information, se destination-pattern (gränssnitt).

sessionsprotokoll sipv2

Anger att denna uppringningspeer hanterar SIP-samtal. För mer information, se sessionsprotokoll (uppringning av peer).

sessionsmål ipv4: 192.168.80.13

Anger måladressen för samtal som skickas till PSTN-leverantören. Detta kan antingen vara en IP-adress eller ett DNS-värdnamn. För mer information, se sessionsmål (VoIP-uppringningspeer).

inkommande URI via 200

Anger den röstklass som används för att matcha inkommande samtal till denna uppringningsmoderator med hjälp av INVITE VIA-header-URI:n. För mer information, se inkommande URL.

röstklass sip påstådd-id pai

(Valfritt) Aktiverar P-Asserted-Identity-headerbearbetning och styr hur detta används för PSTN-trunken. Om det här kommandot används används den anropande partens identitet som tillhandahålls från den inkommande uppringningsmotparten för de utgående From- och P-Asserted-Identity-rubrikerna. Om det här kommandot inte används används den anropande partens identitet som tillhandahålls från den inkommande uppringningsmotparten för de utgående From- och Remote-Party-ID-rubrikerna. För mer information, se röstklass sip asserted-id.

bind kontroll källgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

bind media källgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

röstklasskodek 100

Konfigurerar uppringningsmotparten att använda den gemensamma kodekfilterlistan 100. För mer information, se röstklasskodek.

dtmf-relay rtp-nte

Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. För mer information, se DTMF-relä (Voice over IP).

ingen vad

Inaktiverar identifiering av röstaktivitet. För mer information, se vad (ring upp peer).

3

Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN, lägg till följande konfiguration för samtalsdirigering. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform, gå vidare till nästa avsnitt.

  1. Skapa uppringningsgrupper för att dirigera samtal till Webex Calling eller PSTN. Definiera DPG 100 med utgående uppringning-peer 100 mot Webex Calling. DPG 100 tillämpas på den inkommande uppringningsmotparten från PSTN. På liknande sätt, definiera DPG 200 med utgående uppringning-peer 200 mot PSTN. DPG 200 tillämpas på den inkommande uppringningsmotparten från Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Här är en förklaring av konfigurationens fält:

    uppringning-peer 100

    Associerar en utgående uppringnings-peer med en uppringnings-peer-grupp. För mer information, se röstklass dpg.

  2. Använd uppringningsgrupper för att dirigera samtal från Webex till PSTN och från PSTN till Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Här är en förklaring av konfigurationens fält:

    destination dpg 200

    Anger vilken uppringnings-peer-grupp, och därmed uppringnings-peer, som ska användas för utgående behandling av samtal som presenteras för denna inkommande uppringnings-peer.

    Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och ladda om plattformen om det här är första gången CUBE-funktioner konfigureras.

När du har byggt en trunk mot Webex Calling använder du följande konfiguration för att skapa en TDM-trunk för din PSTN-tjänst med loopback-samtalsroutning för att möjliggöra medieoptimering på Webex-samtalsbenet.

Om du inte behöver IP-medieoptimering följer du konfigurationsstegen för en SIP PSTN-trunk. Använd en röstport och POTS-uppringningsport (som visas i steg 2 och 3) istället för PSTN VoIP-uppringningsporten.

1

Loop-back-konfigurationen för uppringning/peer använder uppringnings-peer-grupper och samtalsroutningstagg för att säkerställa att samtal skickas korrekt mellan Webex och PSTN, utan att skapa samtalsroutning. Konfigurera följande översättningsregler som ska användas för att lägga till och ta bort taggar för samtalsrouting:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Här är en förklaring av konfigurationens fält:

röstöversättningsregel

Använder reguljära uttryck som definieras i regler för att lägga till eller ta bort taggar för samtalsroutning. Siffror över dekader ('A') används för att öka tydligheten vid felsökning.

I den här konfigurationen används taggen som läggs till av translation-profile 100 för att styra samtal från Webex Calling mot PSTN via loopback-uppringningspeers. På liknande sätt används taggen som läggs till av translation-profile 200 för att styra samtal från PSTN mot Webex Calling. Översättningsprofilerna 11 och 12 tar bort dessa taggar innan samtal levereras till Webex respektive PSTN-trunkar.

Det här exemplet förutsätter att uppringda nummer från Webex Calling presenteras i +E.164 formatera. Regel 100 tar bort inledande tecken + för att bibehålla ett giltigt uppringt nummer. Regel 12 lägger sedan till en eller flera nationella eller internationella routingsiffror när taggen tas bort. Använd siffror som passar ditt lokala nationella ISDN-abonnemang.

Om Webex Calling presenterar nummer i nationellt format, justera reglerna 100 och 12 för att helt enkelt lägga till respektive ta bort routingtaggen.

För mer information, se röstöversättningsprofil och röstöversättningsregel.

2

Konfigurera TDM-röstgränssnittsportar efter behov av den trunktyp och det protokoll som används. För mer information, se Konfigurera ISDN PRI. Till exempel kan den grundläggande konfigurationen av ett Primary Rate ISDN-gränssnitt installerat i NIM-plats 2 på en enhet inkludera följande:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Konfigurera följande TDM PSTN-uppringningspeer:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Här är en förklaring av konfigurationens fält:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definierar en VoIP-peer med taggen 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. För mer information, se uppringnings-peer-röst.

destination-mönster DÅLIG.DÅLIG

Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. I det här fallet kan vilket giltigt destinationsmönster som helst användas. För mer information, se destination-pattern (gränssnitt).

översättningsprofil inkommande 200

Tilldelar översättningsprofilen som lägger till en samtalsroutingtagg till det inkommande uppringda numret.

direkt inåtriktad uppringning

Dirigerar samtalet utan att ge en sekundär kopplingston. För mer information, se direkt ingående uppringning.

hamn 0/2/0:15

Den fysiska röstporten som är associerad med denna uppringningsmoderator.

4

För att aktivera medieoptimering av IP-sökvägar för lokala gatewayer med TDM-IP-samtalflöden kan du ändra samtalsroutningen genom att introducera en uppsättning interna loopback-uppringningspeers mellan Webex Calling och PSTN-trunkar. Konfigurera följande loop-back-uppringningspeers. I det här fallet dirigeras alla inkommande samtal initialt till dial-peer 10 och därifrån till antingen dial-peer 11 eller 12 baserat på den tillämpade routingtaggen. Efter att routingtaggen har tagits bort kommer samtal att dirigeras till den utgående trunken med hjälp av uppringnings-peer-grupper.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Här är en förklaring av konfigurationens fält:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definierar en VoIP-peer och ger en meningsfull beskrivning för enkel hantering och felsökning. För mer information, se uppringnings-peer-röst.

översättningsprofil inkommande 11

Tillämpar översättningsprofilen som definierades tidigare för att ta bort samtalsroutingtaggen innan den skickas till den utgående trunken.

destination-mönster DÅLIG.DÅLIG

Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. För mer information, se destination-pattern (gränssnitt).

sessionsprotokoll sipv2

Anger att denna uppringningspeer hanterar SIP-samtal. För mer information, se sessionsprotokoll (uppringning av peer).

sessionsmål ipv4: 192.168.80.14

Anger den lokala routerns gränssnittsadress som anropsmål för loopback. För mer information, se sessionsmål (VoIP-motpart).

bind kontroll källgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas via loopbacken. För mer information, se bind.

bind media källgränssnitt GigabitEthernet0/0/0

Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas via loopbacken. För mer information, se bind.

dtmf-relay rtp-nte

Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. För mer information, se DTMF-relä (Voice over IP).

kodek g711alaw

Tvingar alla PSTN-samtal att använda G.711. Välj a-law eller u-law beroende på vilken kompanderingsmetod som används av din ISDN-tjänst.

ingen vad

Inaktiverar identifiering av röstaktivitet. För mer information, se vad (ring upp peer).

5

Lägg till följande konfiguration för samtalsrouting:

  1. Skapa uppringningsgrupper för att dirigera samtal mellan PSTN- och Webex-trunkar via loopback.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Här är en förklaring av konfigurationens fält:

    uppringning-peer 100

    Associerar en utgående uppringnings-peer med en uppringnings-peer-grupp. För mer information, se röstklass dpg.

  2. Använd uppringnings-peer-grupper för att dirigera samtal.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Här är en förklaring av konfigurationens fält:

    destination dpg 200

    Anger vilken uppringnings-peer-grupp, och därmed uppringnings-peer, som ska användas för utgående behandling av samtal som presenteras för denna inkommande uppringnings-peer.

Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och ladda om plattformen om det här är första gången CUBE-funktioner konfigureras.

PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager (UCM)-kluster. I det här fallet dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegvisa konfigurationer kan läggas till för att inkludera detta anropsscenario.

1

Konfigurera följande URI:er för röstklass:

  1. Klassificerar Unified CM till Webex-samtal med hjälp av SIP VIA-porten:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerar Unified CM till PSTN-samtal med SIP via port:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Klassificera inkommande meddelanden från UCM till PSTN-trunken med hjälp av ett eller flera mönster som beskriver de ursprungliga källadresserna och portnumret. Reguljära uttryck kan användas för att definiera matchningsmönster om det behövs.

    I exemplet ovan används ett reguljärt uttryck för att matcha valfri IP-adress i intervallet 192.168.80.60 till 65 och portnummer 5060.

2

Konfigurera följande DNS-poster för att ange SRV-routning till Unified CM-värdar:

IOS XE använder dessa poster för att lokalt fastställa mål-UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda din DNS krävs inte dessa lokala konfigurationer.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Här är en förklaring av konfigurationens fält:

Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk:

ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mindomän.com

_sip._udp.pstntocucm.io: SRV-resurspostnamn

2: SRV-resursens postprioritet

1: SRV-resurspostens vikt

5060: Portnumret som ska användas för målvärden i den här resursposten

ucmsub5.mydomain.com: Resurspostens målvärd

För att matcha resurspostens målvärdnamn, skapa lokala DNS A-poster. Till exempel:

IP-värd ucmsub5.mindomän.com 192.168.80.65

IP-värd: Skapar en post i den lokala IOS XE-databasen.

ucmsub5.mydomain.com: A-postens värdnamn.

192.168.80.65: Värdens IP-adress.

Skapa SRV-resursposter och A-poster så att de återspeglar din UCM-miljö och önskade samtalsdistributionsstrategi.

3

Konfigurera följande uppringningspeers:

  1. Uppringning via peer för samtal mellan Unified CM och Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definierar en VoIP-peer med taggen 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-mönster DÅLIGT. Dålig

    Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. I det här fallet kan vilket giltigt destinationsmönster som helst användas.

    sessionsprotokoll sipv2

    Anger att dial-peer 300 hanterar SIP-samtal. För mer information, se sessionsprotokoll (uppringning till peer).

    sessionsmål dns:wxtocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-matchning. I det här fallet används den lokalt definierade SRV-posten wxtocucm.io för att dirigera samtal.

    inkommande uri via 300

    Använder röstklass-URI 300 för att dirigera all inkommande trafik från Unified CM med källport 5065 till denna uppringningspeer. För mer information, se inkommande URI.

    röstklasskodek 100

    Indikerar codec-filterlista för anrop till och från Unified CM. För mer information, se röstklasskodek.

    bindningskontroll source-interface GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

    bindningsmedia source-interface GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. För mer information, se DTMF-relä (Voice over IP).

    ingen vad

    Inaktiverar identifiering av röstaktivitet. För mer information, se vad (ring upp peer).

  2. Dial-peer för samtal mellan Unified CM och PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här är en förklaring av konfigurationens fält:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definierar en VoIP-peer med taggen 400 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-mönster DÅLIGT. Dålig

    Ett dummy-destinationsmönster krävs vid dirigering av utgående samtal med en inkommande uppringnings-peer-grupp. I det här fallet kan vilket giltigt destinationsmönster som helst användas.

    sessionsprotokoll sipv2

    Anger att dial-peer 400 hanterar SIP-samtal. För mer information, se sessionsprotokoll (uppringning till peer).

    sessionsmål dns:pstntocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-matchning. I det här fallet används den lokalt definierade SRV-posten pstntocucm.io för att dirigera samtal.

    inkommande URI via 400

    Använder röstklass-URI 400 för att dirigera all inkommande trafik från de angivna Unified CM-värdarna med källport 5060 till denna uppringningspeer. För mer information, se inkommande URI.

    röstklasskodek 100

    Indikerar codec-filterlista för anrop till och från Unified CM. För mer information, se röstklasskodek.

    bindningskontroll source-interface GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind.

    bindningsmedia source-interface GigabitEthernet0/0/0

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. För mer information, se DTMF-relä (Voice over IP).

    ingen vad

    Inaktiverar identifiering av röstaktivitet. För mer information, se vad (ring upp peer).

4

Lägg till samtalsdirigering med följande konfigurationer:

  1. Skapa uppringningsgrupper för att dirigera samtal mellan Unified CM och Webex Calling. Definiera DPG 100 med utgående uppringning-peer 100 mot Webex Calling. DPG 100 tillämpas på den associerade inkommande uppringningspeern från Unified CM. På samma sätt definierar du DPG 300 med utgående uppringningspeer 300 mot Unified CM. DPG 300 tillämpas på den inkommande uppringningsmotparten från Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Skapa en uppringningsgrupp för att dirigera samtal mellan Unified CM och PSTN. Definiera DPG 200 med utgående uppringning-peer 200 mot PSTN. DPG 200 tillämpas på den associerade inkommande uppringningspeern från Unified CM. På samma sätt definierar du DPG 400 med utgående uppringningspeer 400 mot Unified CM. DPG 400 tillämpas på den inkommande uppringningsmotparten från PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Här är en förklaring av konfigurationens fält:

    uppringning-peer 100

    Associerar en utgående uppringnings-peer med en uppringnings-peer-grupp. För mer information, se röstklass dpg.

  3. Använd uppringningsgrupper för att dirigera samtal från Webex till Unified CM och från Unified CM till Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Här är en förklaring av konfigurationens fält:

    destination dpg 300

    Anger vilken uppringnings-peer-grupp, och därmed uppringnings-peer, som ska användas för utgående behandling av samtal som presenteras för denna inkommande uppringnings-peer.

  4. Använd uppringningsgrupper för att dirigera samtal från PSTN till Unified CM och från Unified CM till PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och ladda om plattformen om det här är första gången CUBE-funktioner har konfigurerats.

Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i Cisco IOS XE-baserad lokal gateway och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbundna övervakningar av specifika visa kommando-utdata för att definiera logiken för problemdetektering. Åtgärdstyperna inkluderar:

  • Samlar visa kommandoutdata

  • Skapa en sammanslagen loggfil

  • Överföra filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server

TAC-tekniker skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har det unika numeriska ID som systemet tilldelat. Diagnostic Signatures Lookup Tool (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT. De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.

  • En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.

  • Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.6.1 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som du använder för att skicka proaktiva meddelanden om enheten kör IOS XE 17.6.1 eller senare.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

Installera diagnostiska signaturer för proaktiv övervakning

Övervakning av hög CPU-användning

Denna DS spårar 5 sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som du installerar i den lokala gatewayen. Använd stegen nedan för att installera signaturen.

  1. Se till att du har aktiverat SNMP med kommandot visa snmp. Om SNMP inte är aktiverat, konfigurera kommandot snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@/DS_64224.xml bootflash:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög processoranvändning med e-postavisering

    Ladda ner DS 64224 från verktyget för sökning efter diagnostiska signaturer
  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    copy ftp://username:password@/DS_64224.xml bootflash:

    Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33

    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Installera om DS 64224 vid behov för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-avfrågning var 10:e minut för att upptäcka onormala samtalsavbrott med SIP-felen 403, 488 och 503. Om antalet fel är större än eller lika med 5 från den senaste avfrågningen genererar den en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.

  1. Se till att SNMP är aktiverat med kommandot visa snmp. Om SNMP inte är aktiverat, konfigurera kommandot snmp-server manager.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Använd kommandot show call-home diagnostic-signature för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

Installera diagnostiska signaturer för att felsöka ett problem

Du kan även använda diagnostiska signaturer (DS) för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.

Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem själv, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:

  1. Konfigurera en annan DS-miljövariabel ds_fsurl_prefixsom sökvägen för Cisco TAC-filservern (cxd.cisco.com) för att ladda upp diagnostikdata. Användarnamnet i filsökvägen är ärendenumret och lösenordet är filuppladdningstoken som kan hämtas från Support Case Manager enligt följande. Filuppladdningstoken kan genereras i avsnittet Bilagor i Support Case Manager, efter behov.

    Filuppladdningstoken som genereras i avsnittet Bilagor i supportärendehanteraren
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Exempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Se till att SNMP är aktiverat med kommandot visa snmp. Om SNMP inte är aktiverat, konfigurera kommandot snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi rekommenderar att du installerar DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög CPU-användning med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installera DS 64224 för hög CPU-övervakning och sedan XML-filen för DS 65095 i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrerad

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08:00:12:53

Verifiera exekvering av diagnostiska signaturer

I följande kommando visar kolumnen "Status" i kommandot ändringar av diagnostisk-signatur för uppringning till "igång" medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden. Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för diagnostisk signatur för uppringning

DS-ID

DS-namn

Utlöst/Max/Deinstall

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.

E-postmeddelande som skickas under körning av diagnostisk signatur

Avinstallera diagnostiksignaturer

Användning av diagnostiska signaturer i felsökningssyfte definieras vanligtvis för att avinstalleras efter identifiering av vissa problemhändelser. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utdata för visa diagnostisk-signatur för call-home och kör följande kommando:

call-home diagnostic-signature deinstall  

Exempel:

call-home diagnostic-signature deinstall 64224 

Nya signaturer läggs till regelbundet i verktyget för sökning av diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.