Panoramica

Webex Calling supporta attualmente due versioni del gateway locale:

  • Gateway locale

  • Gateway locale per Webex per il Settore pubblico

  • Prima di iniziare, comprendi i requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) in sede per Webex Calling. Per ulteriori informazioni, vedere Architettura preferita Cisco Webex Calling per ulteriori informazioni.

  • Questo articolo presuppone che una piattaforma di gateway locale dedicata sia disponibile senza configurazione vocale esistente. Se si modifica un gateway PSTN o una distribuzione CUBE Enterprise esistente da utilizzare come funzione gateway locale per Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.

Le procedure contengono collegamenti alla documentazione di riferimento dei comandi in cui è possibile ottenere ulteriori informazioni sulle singole opzioni di comando. Tutti i collegamenti di riferimento ai comandi vanno a Riferimento comando Webex Managed Gateways se non diversamente specificato (nel qual caso, i collegamenti ai comandi vanno a Riferimento comando vocale Cisco IOS). È possibile accedere a tutte queste guide nei Riferimenti ai comandi di Cisco Unified Border Element.

Per informazioni sugli SBC di terze parti supportati, consultare la relativa documentazione di riferimento del prodotto.

Esistono due opzioni per configurare il gateway locale per il Webex Calling trunk:

  • Trunk basato sulla registrazione

  • Trunk basato su certificato

Usa il flusso di attività in Gateway locale basato su registrazione o Gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling.

Vedi Introduzione al gateway locale per ulteriori informazioni sui diversi tipi di trunk. Effettuare le seguenti operazioni sul gateway locale, utilizzando l'interfaccia della riga di comando (CLI). Utilizziamo il protocollo SIP (Session Initiation Protocol) e il trasporto TLS (Transport Layer Security) per proteggere il trunk e il protocollo SRTP (Secure Real Time Protocol) per proteggere il contenuto multimediale tra il gateway locale e Webex Calling.

Il gateway locale per Webex for Government non supporta quanto segue:

  • STUN/ICE-Lite per l'ottimizzazione del percorso multimediale

  • Fax (T.38)

Per configurare il gateway locale per il trunk Webex Calling in Webex for Government, utilizza la seguente opzione:

  • Trunk basato su certificato

Usa il flusso di attività sotto il Gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling. Per ulteriori dettagli su come configurare un gateway locale basato su certificato, vedi Configurazione del trunk basato su certificato Webex Calling.

È obbligatorio configurare crittografie GCM conformi a FIPS per supportare il gateway locale per Webex per il Settore pubblico. In caso contrario, l'impostazione della chiamata non riesce. Per dettagli di configurazione, vedi Configurazione del trunk basato su certificato Webex Calling.

Webex for Government non supporta il gateway locale basato sulla registrazione.

In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling, utilizzando un trunk SIP di registrazione. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata di alto livello che verrà seguita.

In questo progetto, vengono utilizzate le seguenti configurazioni principali:

  • tenant della classe vocale: Utilizzato per creare configurazioni specifiche del trunk.

  • URI classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.

  • dial-peer in entrata: Fornisce il trattamento dei messaggi SIP in entrata e determina il percorso in uscita utilizzando un gruppo dial-peer.

  • gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'inoltro di chiamata successivo.

  • dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza alla destinazione richiesta.

Indirizzamento chiamata da/a PSTN a/da soluzione di configurazione Webex Calling

Sebbene IP e SIP siano diventati i protocolli predefiniti per trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e sono supportati con trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di instradamento delle chiamate a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra, introducendo una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN come illustrato nell'immagine seguente.

Configurazione dell'indirizzamento chiamata con una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN

Quando si connette una soluzione Cisco Unified Communications Manager in sede con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel diagramma seguente. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzati di tutte le chiamate PSTN e Webex Calling.

Il diagramma della soluzione che mostra Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzati di tutte le chiamate PSTN e Webex Calling

In questo documento vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente.

Nomi host, indirizzi IP e interfacce utilizzati nelle soluzioni di configurazione dell'indirizzamento chiamata

Usa le indicazioni sulla configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:

  • Passaggio 1: Configurare la connettività e la sicurezza di base del router

  • Passo 2: Configura trunk Webex Calling

    A seconda dell'architettura richiesta, seguire una delle seguenti opzioni:

  • Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP

  • Passaggio 4: Configurazione del gateway locale con un ambiente Unified CM esistente

    Oppure:

  • Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM

Configurazione base

Il primo passo per preparare il router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.

  • Tutte le distribuzioni del gateway locale basate sulla registrazione richiedono Cisco IOS XE 17.6.1a o versioni successive. È consigliabile Cisco IOS 17.12.2 o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco . Ricercare la piattaforma e selezionare una delle release suggerite .

    • I router serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.

    • I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.

  • Crea una configurazione di base per la tua piattaforma che segua i criteri aziendali. In particolare, configurare e verificare quanto segue:

    • Ntp

    • Acl

    • Autenticazione utente e accesso remoto

    • DNS

    • Indirizzamento IP

    • Indirizzi IP

  • La rete verso Webex Calling deve utilizzare un indirizzo IPv4.

  • Caricare il bundle CA radice Cisco nel gateway locale.

Configurazione

1

Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

Proteggere le credenziali di registrazione e STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:


key config-key password-encrypt YourPassword
password encryption aes

3

Crea un trustpoint PKI segnaposto.

Richiede questo trustpoint per configurare TLS in seguito. Per trunk basati su registrazione, questo trustpoint non richiede un certificato, come sarebbe richiesto per un trunk basato su certificato.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione. È inoltre necessario aggiornare i parametri di trasporto per garantire una connessione affidabile e sicura per l'iscrizione:

Il comando server cn-san-validate assicura che il gateway locale consenta una connessione se il nome host configurato nel tenant 200 è incluso nei campi CN o SAN del certificato ricevuto dal proxy in uscita.

  1. Impostare il conteggio tcp-retry su 1000 (multipli di 5 msec = 5 secondi).

  2. Il comando Connessione timer stabilire consente di regolare per quanto tempo l'LGW attende di impostare una connessione con un proxy prima di considerare la successiva opzione disponibile. L'impostazione predefinita per questo timer è 20 secondi e minimo 5 secondi. Iniziare con un valore basso e aumentare se necessario per soddisfare le condizioni della rete.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Installa il bundle CA radice Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il comando Crypto pki trustpool import clean url per scaricare il bundle di CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati:

Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA:

ip http client proxy-server yourproxy.com proxy-porta 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Creare un trunk PSTN basato sulla registrazione per una posizione esistente in Control Hub. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. I dettagli evidenziati nell'illustrazione vengono utilizzati nelle fasi di configurazione di questa guida. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling.

Trunk PSTN registrato
2

Inserisci i seguenti comandi per configurare CUBE come gateway locale Webex Calling:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Di seguito una spiegazione dei campi per la configurazione:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Per la protezione da frodi su numeri a pagamento, l'elenco di indirizzi attendibili definisce un elenco di host e reti da cui il gateway locale si aspetta chiamate VoIP legittime.

  • Per impostazione predefinita, il gateway locale blocca tutti i messaggi VoIP in ingresso da indirizzi IP non presenti nell'elenco di indirizzi attendibili. Per impostazione predefinita, sono affidabili dial-peer configurati in modo statico con "IP destinazione sessione" o indirizzi IP di gruppo di server. Non è necessario aggiungere questi indirizzi IP all'elenco entità attendibili.

  • Quando si configura il gateway locale, aggiungere le subnet IP del centro dati Webex Calling regionale all'elenco. Per ulteriori informazioni, vedi Informazioni di riferimento porta per Webex Calling. Inoltre, aggiungere intervalli di indirizzi per i server Unified Communications Manager (se utilizzati) e i gateway trunk PSTN.

    Se la tua LGW si trova dietro un firewall con NAT di tipo limitato, potresti preferire disabilitare l'elenco di indirizzi IP attendibili sull'interfaccia rivolta verso Webex Calling. Il firewall protegge già l'utente da richieste in entrata VoIP. L'azione di disabilitazione riduce il sovraccarico della configurazione a lungo termine poiché non è garantito che gli indirizzi dei peer Webex Calling rimangano corretti e occorre configurare il firewall per i peer in qualsiasi caso.

elemento di bordo della modalità

Abilita le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma.

statistiche multimediali

Abilita il monitoraggio multimediale sul gateway locale.

statistiche in massa multimediali

Consente al controllo di controllare il sondaggio dei dati per le statistiche sulle chiamate in massa.

Per ulteriori informazioni su questi comandi, vedere Contenuto multimediale.

consenti-connessioni sip a SIP

Abilitare la funzionalità agente utente back-to-back SIP di base CUBE. Per ulteriori informazioni, vedi Consenti connessioni.

Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedi protocollo fax t38 (servizio vocale).

stun

Abilita STUN (Session Traversal of UDP through NAT) a livello globale.

  • La funzione di associazioni STUN sul gateway locale consente l'invio di richieste STUN generate in locale sul percorso multimediale negoziato. Ciò consente di aprire l'accesso al firewall.

Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret.

payload asimmetrico pieno

Configura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamico. Per ulteriori informazioni, vedi payload asimmetrico.

offerta anticipata forzata

Forza il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata.

3

Configura voice class codec 100 consentendo codec G.711 solo per tutti i trunk. Questo approccio semplice è adatto alla maggior parte delle distribuzioni. Se richiesto, è possibile aggiungere all'elenco altri tipi di codec supportati da sistemi di origine e terminazione.

Sono supportate soluzioni più complesse che coinvolgono la transcodifica utilizzando moduli DSP, ma non incluse in questa guida.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Di seguito una spiegazione dei campi per la configurazione:

codec classe vocale 100

Utilizzato per consentire solo i codec preferiti per le chiamate trunk SIP. Per ulteriori informazioni, vedere codec della classe vocale.

4

Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Di seguito una spiegazione dei campi per la configurazione:

utilizzo stun ice lite

Utilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale ove possibile. Per ulteriori informazioni, vedere utilizzo della classe vocale stun e stun usage ice lite.

L'ottimizzazione multimediale viene negoziata ove possibile. Se una chiamata richiede servizi multimediali su cloud, come la registrazione, il supporto non può essere ottimizzato.

5

Configurare i criteri di crittografia multimediale per il traffico Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Di seguito una spiegazione dei campi per la configurazione:

classe vocale srtp-crypto 100

Specifica SHA1_80 come unica offerta CUBE suite di crittografia SRTP nel valore SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA1_80. Per ulteriori informazioni, vedere classe vocale srtp-crypto.

6

Configura una sequenza per identificare le chiamate a un trunk del gateway locale in base al relativo parametro di trunk di destinazione:


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

Di seguito una spiegazione dei campi per la configurazione:

uri classe vocale 100 sip

Definisce uno schema per associare un invito SIP in ingresso a un dial-peer di trunk in arrivo. Quando si immette questo schema, utilizzare dtg= seguito dal valore OTG/DTG del trunk fornito in Control Hub quando è stato creato il trunk. Per ulteriori informazioni, vedere URI della classe vocale.

7

Configurare profilo SIP 100, che verrà utilizzato per modificare i messaggi SIP prima che vengano inviati a Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Di seguito una spiegazione dei campi per la configurazione:

  • regole da 10 a 70 e 90

    Assicura che le intestazioni SIP utilizzate per la segnalazione di chiamata utilizzino il protocollo SIP anziché lo schema SIP, richiesto dai proxy Webex. La configurazione di CUBE per l'uso di SIP garantisce l'utilizzo della registrazione protetta.

  • articolo 80

    Modifica l'intestazione Da in modo da includere l'identificativo OTG/DTG del gruppo trunk dall'hub di controllo per identificare in modo univoco un sito del gateway locale all'interno di un'azienda.

Il provider PSTN di Stati Uniti o Canada può offrire la verifica dell'ID chiamante per le chiamate di spam e frode, con la configurazione aggiuntiva menzionata nell'articolo Indicazione di chiamata spam o frode in Webex Calling .

8

Configura trunk Webex Calling:

  1. Crea voice class tenant 100 per definire e raggruppare le configurazioni richieste specificatamente per il trunk Webex Calling. In particolare, i dettagli di registrazione trunk forniti in precedenza in Control Hub verranno utilizzati in questa fase come descritto di seguito. I dial-peer associati successivamente a questo tenant erediteranno queste configurazioni.

    Nell'esempio seguente vengono utilizzati i valori illustrati al punto 1 ai fini della presente guida (mostrati in grassetto). Sostituirli con i valori per il trunk nella configurazione.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Di seguito una spiegazione dei campi per la configurazione:

    tenant della classe vocale 100

    Definisce una serie di parametri di configurazione che verranno utilizzati solo per il trunk Webex Calling. Per ulteriori informazioni, vedi voice class tenant.

    registrar dns:98027369.us10.bcld.webex.com schema sips scade 240 refresh-ratio 50 tcp tls

    Il server di registrazione per il gateway locale con la registrazione impostata per l'aggiornamento ogni due minuti (50% di 240 secondi). Per ulteriori informazioni, vedere Registrazione.

    Assicurati di utilizzare il valore Registra dominio da Control Hub qui.

    numero credenziali Dallas1171197921_LGU nome utente Dallas1463285401_LGU password 0 9Wt[M6ifY+ area BroadWorks

    Credenziali per la richiesta di verifica registrazione trunk. Per ulteriori informazioni, vedere Credenziali (UA SIP).

    Assicurati di utilizzare i valori Host linea/porta, Nome utente di autenticazione e Password di autenticazione rispettivamente da Control Hub qui.

    nome utente di autenticazione Dallas1171197921_LGU password 0 9Wt[M6ifY+ area di autenticazione BroadWorks
    nome utente di autenticazione Dallas1171197921_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Richiesta di autenticazione per le chiamate. Per ulteriori informazioni, vedere autenticazione (dial-peer).

    Assicurati di utilizzare i valori Nome utente di autenticazione, Password di autenticazione e Dominio di registrazione rispettivamente da Control Hub qui.

    nessun ID parte remota

    Disabilita intestazione SIP Remote-Party-ID (RPID) poiché Webex Calling supporta PAI, che viene abilitato utilizzando asserted-id pai. Per ulteriori informazioni, vedi remote-party-id.

    dns server sip: us25.sipconnect.bcld.webex.com

    Configura il server SIP di destinazione per il trunk. Utilizzare l'indirizzo SRV proxy Edge fornito in Control Hub quando è stato creato il trunk.

    riutilizzo connessione

    Utilizza la stessa connessione permanente per l'elaborazione di registrazioni ed chiamate. Per ulteriori informazioni, vedi connessione-riutilizzo.

    srtp-crypto 100

    Configura le suite di crittografia preferite per il segmento di chiamata SRTP (connessione) (specificato nella fase 5). Per ulteriori informazioni, vedere classe vocale srtp-crypto.

    sessione trasporto tcp tls

    Imposta il trasporto su TLS. Per ulteriori informazioni, vedi sessione-trasporto.

    nessun aggiornamento sessione

    Disabilita l'aggiornamento della sessione SIP per le chiamate tra CUBE e Webex. Per ulteriori informazioni, vedi aggiornamento sessione.

    url sips

    SRV query deve essere SIP come supportato dal controller SBC di accesso; tutti gli altri messaggi vengono modificati in SIP dal profilo SIP 200.

    passaggio errore

    Specifica la funzionalità di pass-thru risposta errore SIP. Per ulteriori informazioni, vedere passthru degli errori.

    rel1xx disabilita

    Disabilita l'uso di risposte provvisorie affidabili per il trunk Webex Calling. Per ulteriori informazioni, vedere rel1xx.

    id asserzione

    (Opzionale) Attiva l'elaborazione dell'intestazione P-Asserted-Identity e controlla come viene utilizzata per il trunk Webex Calling.

    Webex Calling include intestazioni PAI (P-Asserted-Identity) in INVITI di chiamata in uscita al gateway locale.

    Se questo comando è configurato, le informazioni del chiamante dell'intestazione PAI vengono utilizzate per popolare le intestazioni Da e PAI/Remote-Party-ID in uscita.

    Se questo comando non è configurato, le informazioni del chiamante dell'intestazione Da vengono utilizzate per popolare le intestazioni Da e PAI/Remote-Party-ID.

    Per ulteriori informazioni, vedere ID con asserzione.

    associazione interfaccia origine di controllo GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati a Webex Calling. Per ulteriori informazioni, vedi associazione.

    associa interfaccia origine multimediale GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a WebexCalling. Per ulteriori informazioni, vedi associazione.

    nessun contenuto personalizzato

    Comando predefinito in tenant. Per ulteriori informazioni su questo comando, vedi contenuto passthrough.

    profili sip 100

    Modifica i SIP in SIP e modifica la linea/porta per i messaggi di invito e registrazione come definito in sip-profiles 100. Per ulteriori informazioni, vedere profili SIP della classe vocale.

    dns proxy in uscita: dfw04.sipconnect-us.bcld.webex.com

    Webex Calling accedere al controller SBC. Inserisci l'indirizzo proxy in uscita fornito in Control Hub quando hai creato il trunk. Per ulteriori informazioni, vedere proxy in uscita.

    passthru

    Configura le opzioni dei criteri di intestazione privacy per il trunk per passare i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo. Per ulteriori informazioni, vedi Informativa sulla privacy.

  2. Configurare il dial-peer trunk Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definisce un VoIP dial-peer con un tag 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    Max conn 250

    Limita il numero di chiamate simultanee in entrata e in uscita tra LGW e Webex Calling. Per i trunk di registrazione, il valore massimo configurato deve essere 250. Valore inferiore per l'utente, se appropriato per la distribuzione. Per ulteriori informazioni sui limiti di chiamate concorrenti per il gateway locale, fare riferimento al documento Introduzione al gateway locale .

    schema di destinazione SCADENTE.SCADENTE

    È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia).

    protocollo sessione sipv2

    Specifica che il dial-peer 100 gestisce i mani della chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    sessione target sip-server

    Indica che il server SIP definito nel tenant 100 viene ereditato e utilizzato per la destinazione delle chiamate da questo dial-peer. Per ulteriori informazioni, vedi destinazione sessione (peer di chiamata VoIP).

    richiesta URI in ingresso 100

    Specificare la classe vocale utilizzata per associare un peer di chiamata VoIP all'URI (Uniform Resource Identifier) di una chiamata in arrivo. Per ulteriori informazioni, vedi URI in ingresso.

    codec della classe vocale 100

    Configura il dial-peer per utilizzare l'elenco di filtri dei codec comuni 100. Per ulteriori informazioni, vedere codec della classe vocale.

    utilizzo stun della classe vocale 100

    Consente l'invio di richieste STUN generate in locale sul gateway locale sul percorso multimediale negoziato. STUN consente di aprire un foro del firewall per il traffico multimediale. Per ulteriori informazioni, vedere stun-usage della classe vocale.

    nessun sip localhost di classe vocale

    Disabilita la sostituzione del nome host locale DNS in sostituzione all'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

    voice class SIP tenant 100

    Il dial-peer eredita tutti i parametri configurati globalmente e nel tenant 100. I parametri possono essere sostituiti a livello di dial-peer.

    Srtp

    Abilita SRTP per il parte della chiamata.

    nessun vad

    Disabilita il rilevamento dell'attività vocale.

Dopo aver definito il tenant 100 e configurato un dial-peer SIP VoIP, il gateway avvia una connessione TLS verso Webex Calling. A questo punto, l'SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato SBC di accesso a Webex Calling utilizzando il bundle radice CA aggiornato in precedenza. Se il certificato viene riconosciuto, viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso a Webex Calling. Il gateway locale può quindi utilizzare questa connessione sicura per eseguire la registrazione con il controller SBC di accesso a Webex. Quando viene richiesta la registrazione per l'autenticazione:

  • Nella risposta vengono utilizzati i parametri nome utente, password e area di autenticazione della configurazione credenziali .

  • Le regole di modifica nel profilo SIP 100 vengono utilizzate per convertire nuovamente l'URL SIPS in SIP.

La registrazione è riuscita quando viene ricevuto un 200 OK dal controller SBC di accesso.

Diagramma di flusso per l'autenticazione e la registrazione di Webex Calling con gateway locale

Una volta creato un trunk verso Webex Calling precedente, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:

Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile come descritto sopra per il trunk Webex Calling. CUBE supporta l'instradamento sicuro delle chiamate.

Se utilizzi un trunk PSTN TDM/ISDN, passa alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.

Per configurare le interfacce TDM per i segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedi Configurazione del PRI ISDN.

1

Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Di seguito una spiegazione dei campi per la configurazione:

classe vocale uri 200 sip

Definisce uno schema per associare un invito SIP in ingresso a un dial-peer di trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedere URI della classe vocale.

2

Configurare il seguente dial-peer IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Di seguito una spiegazione dei campi per la configurazione:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definisce un dial-peer VoIP con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer.

schema di destinazione SCADENTE.SCADENTE

È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia).

protocollo sessione sipv2

Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial peer).

ipv4 destinazione sessione: 192.168.80.13

Specifica l'indirizzo di destinazione per le chiamate inviate al provider PSTN. Può essere un indirizzo IP o un nome host DNS. Per ulteriori informazioni, vedi destinazione sessione (peer di chiamata VoIP).

URI in ingresso tramite 200

Specifica la classe vocale utilizzata per associare le chiamate in ingresso a questo dial-peer utilizzando INVITE VIA URI intestazione. Per ulteriori informazioni, vedi URL in ingresso.

classe vocale sip asserted-id pai

(Opzionale) Attiva l'elaborazione dell'intestazione P-Asserted-Identity e controlla come viene utilizzata per il trunk PSTN. Se si utilizza questo comando, l'identità della parte chiamante fornita dal dial-peer in ingresso viene utilizzata per le intestazioni From e P-Asserted-Identity in uscita. Se questo comando non viene utilizzato, l'identità della parte chiamante fornita dal dial-peer in ingresso viene utilizzata per le intestazioni da e ID parte remota in uscita. Per ulteriori informazioni, vedere voice-class sip asserted-id.

associazione interfaccia origine di controllo GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati al PSTN. Per ulteriori informazioni, vedi associazione.

associa interfaccia origine multimediale GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedi associazione.

codec della classe vocale 100

Configura il dial-peer per utilizzare l'elenco di filtri dei codec comuni 100. Per ulteriori informazioni, vedere codec della classe vocale.

dtmf-relay rtp-nte

Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP).

nessun vad

Disabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer).

3

Se stai configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e la PSTN, aggiungi la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva.

  1. Crea gruppi di dial-peer per indirizzare le chiamate verso Webex Calling o la PSTN. Definisci DPG 100 con dial-peer in uscita 100 verso Webex Calling. DPG 100 viene applicato al dial-peer in ingresso dalla PSTN. Analogamente, definire DPG 200 con dial-peer in uscita 200 verso la PSTN. DPG 200 viene applicato al dial-peer in ingresso da Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo di dial-peer. Per ulteriori informazioni, vedere voice-class dpg.

  2. Applica gruppi di dial-peer per indirizzare le chiamate da Webex alla PSTN e dalla PSTN a Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Di seguito una spiegazione dei campi per la configurazione:

    dpg di destinazione 200

    Specifica quale gruppo di dial-peer, e quindi dial-peer, deve essere utilizzato per il trattamento in uscita delle chiamate presentate a questo dial-peer in arrivo.

    Questa operazione termina la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se questa è la prima volta che vengono configurate le funzioni CUBE.

Una volta creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con instradamento delle chiamate loop-back per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.

Se non si richiede l'ottimizzazione multimediale IP, seguire la procedura di configurazione per un trunk PSTN SIP. Utilizzare una porta vocale e un dial-peer POTS (come mostrato nei passaggi 2 e 3) anziché il dial-peer VoIP PSTN.

1

La configurazione del dial-peer loop-back utilizza gruppi di dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e la PSTN, senza creare loop di indirizzamento chiamata. Configura le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Di seguito una spiegazione dei campi per la configurazione:

regola di traduzione vocale

Utilizza le espressioni regolari definite nelle regole per aggiungere o rimuovere i tag di indirizzamento chiamata. Le cifre over-decennali (‘A’) vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi.

In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN.

Questo esempio presuppone che i numeri chiamati di Webex Calling siano presentati in formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge una o più cifre di indirizzamento nazionale o internazionale quando si rimuove il tag. Utilizzare le cifre corrispondenti al piano di numerazione nazionale ISDN locale.

Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento rispettivamente.

Per ulteriori informazioni, vedi Profilo traduzione vocale e Regola traduzione vocale.

2

Configurare le porte dell'interfaccia vocale TDM come richiesto dal tipo di trunk e dal protocollo utilizzato. Per ulteriori informazioni, vedi Configurazione del PRI ISDN. Ad esempio, la configurazione di base di un'interfaccia ISDN a velocità primaria installata nello slot NIM 2 di un dispositivo potrebbe includere quanto segue:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Configurare il seguente dial-peer PSTN TDM:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Di seguito una spiegazione dei campi per la configurazione:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definisce un dial-peer VoIP con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer.

schema di destinazione SCADENTE.SCADENTE

È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia).

profilo di traduzione in ingresso 200

Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo.

quadrante diretto verso l'interno

Indirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere Direct-Inward-Dial.

porta 0/2/0:15

La porta vocale fisica associata a questo dial-peer.

4

Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento delle chiamate introducendo una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN. Configurare i seguenti dial-peer di richiamata loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno inoltrate al trunk in uscita utilizzando gruppi di dial-peer.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Di seguito una spiegazione dei campi per la configurazione:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer.

profilo di traduzione in ingresso 11

Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita.

schema di destinazione SCADENTE.SCADENTE

È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia).

protocollo sessione sipv2

Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial peer).

ipv4 destinazione sessione: 192.168.80.14

Specifica l'indirizzo dell'interfaccia del router locale come destinazione di chiamata a loop-back. Per ulteriori informazioni, vedi destinazione sessione (peer di chiamata VoIP).

associazione interfaccia origine di controllo GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedi associazione.

associa interfaccia origine multimediale GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedi associazione.

dtmf-relay rtp-nte

Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP).

codec g711alaw

Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare a-law o u-law in base al metodo di companding utilizzato dal servizio ISDN.

nessun vad

Disabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer).

5

Aggiungere la seguente configurazione di indirizzamento chiamata:

  1. Crea gruppi di dial-peer per indirizzare le chiamate tra PSTN e trunk Webex, tramite il loop-back.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo di dial-peer. Per ulteriori informazioni, vedere voice-class dpg.

  2. Applica gruppi di dial-peer per indirizzare le chiamate.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Di seguito una spiegazione dei campi per la configurazione:

    dpg di destinazione 200

    Specifica quale gruppo di dial-peer, e quindi dial-peer, deve essere utilizzato per il trattamento in uscita delle chiamate presentate a questo dial-peer in arrivo.

Questa operazione termina la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se questa è la prima volta che vengono configurate le funzioni CUBE.

La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi a un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.

Quando si crea il trunk Webex Calling in Unified CM, assicurarsi di configurare la porta in ingresso nelle impostazioni del profilo di sicurezza del trunk SIP su 5065. Ciò consente di inviare messaggi in ingresso sulla porta 5065 e inserire nell'intestazione VIA questo valore quando si inviano messaggi al gateway locale.

Inserisci le informazioni sul profilo di sicurezza SIP Trunk
1

Configura i seguenti URI di classe vocale:

  1. Classifica da Unified CM alle chiamate Webex utilizzando la porta SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classifica Unified CM in chiamate PSTN utilizzando SIP tramite porta:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Classifica i messaggi in ingresso dall'UCM verso il trunk PSTN utilizzando uno o più schemi che descrivono gli indirizzi di origine e il numero di porta di origine. Se necessario, le espressioni regolari possono essere utilizzate per definire criteri corrispondenti.

    Nell'esempio precedente, un'espressione regolare viene utilizzata per corrispondere a qualsiasi indirizzo IP compreso nell'intervallo da 192.168.80.60 a 65 e al numero di porta 5060.

2

Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM:

IOS XE utilizza questi record per determinare localmente gli host e le porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, non sono necessarie queste configurazioni locali.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Di seguito una spiegazione dei campi per la configurazione:

Il comando seguente crea un record di risorse DNS SRV. Creare un record per ciascun host e trunk UCM:

host IP _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.dominio.com

_sip._udp.pstntocucm.io: Nome record risorse SRV

2: Priorità record risorse SRV

1: Il peso record risorsa SRV

5060: Il numero di porta da utilizzare per l'host di destinazione in questo record risorsa

ucmsub5.mydomain.com: L'host di destinazione del record delle risorse

Per risolvere i nomi host di destinazione dei record di risorse, creare record DNS A locali. Ad esempio:

host ip ucmsub5.mydomain.com 192.168.80.65

host IP: Crea un record nel database IOS XE locale.

ucmsub5.mydomain.com: Nome host record A.

192.168.80.65: Indirizzo IP dell'host.

Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita.

3

Configura i seguenti dial-peer:

  1. Dial-peer per le chiamate tra Unified CM e Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definisce un dial-peer VoIP con un tag 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    percorso-destinazione BAD. Male

    È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido.

    protocollo sessione sipv2

    Specifica che il dial-peer 300 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    dns destinazione sessione:wxtocucm.io

    Definisce la destinazione di sessione di più nodi Unified CM attraverso la risoluzione DNS SRV. In questo caso, il record SRV definito localmente wxtocucm.io viene utilizzato per indirizzare le chiamate.

    uri in ingresso tramite 300

    Utilizza l'URI della classe vocale 300 per indirizzare tutto il traffico in ingresso da Unified CM utilizzando la porta di origine 5065 a questo dial-peer. Per ulteriori informazioni, vedi URI in ingresso.

    codec della classe vocale 100

    Indica l'elenco di filtri codec per le chiamate da e verso Unified CM. Per ulteriori informazioni, vedere codec della classe vocale.

    associazione interfaccia origine di controllo GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati al PSTN. Per ulteriori informazioni, vedi associazione.

    associa interfaccia origine multimediale GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedi associazione.

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP).

    nessun vad

    Disabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer).

  2. Dial-peer per le chiamate tra Unified CM e PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definisce un dial-peer VoIP con un tag 400 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    percorso-destinazione BAD. Male

    È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido.

    protocollo sessione sipv2

    Specifica che il dial-peer 400 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    dns destinazione sessione:pstntocucm.io

    Definisce la destinazione di sessione di più nodi Unified CM attraverso la risoluzione DNS SRV. In questo caso, il record SRV definito localmente pstntocucm.io viene utilizzato per indirizzare le chiamate.

    URI in ingresso tramite 400

    Utilizza l'URI della classe vocale 400 per indirizzare tutto il traffico in ingresso dagli host Unified CM specificati utilizzando la porta di origine 5060 a questo dial-peer. Per ulteriori informazioni, vedi URI in ingresso.

    codec della classe vocale 100

    Indica l'elenco di filtri codec per le chiamate da e verso Unified CM. Per ulteriori informazioni, vedere codec della classe vocale.

    associazione interfaccia origine di controllo GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati al PSTN. Per ulteriori informazioni, vedi associazione.

    associa interfaccia origine multimediale GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedi associazione.

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP).

    nessun vad

    Disabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer).

4

Aggiungi l'indirizzamento chiamata utilizzando le seguenti configurazioni:

  1. Crea gruppi di dial-peer per indirizzare le chiamate tra Unified CM e Webex Calling. Definisci DPG 100 con dial-peer in uscita 100 verso Webex Calling. DPG 100 viene applicato al dial-peer in ingresso associato da Unified CM. Analogamente, definire DPG 300 con dial-peer in uscita 300 verso Unified CM. DPG 300 viene applicato al dial-peer in ingresso da Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Creare un gruppo di dial-peer per indirizzare le chiamate tra Unified CM e la PSTN. Definire DPG 200 con dial-peer in uscita 200 verso la PSTN. DPG 200 viene applicato al dial-peer in ingresso associato da Unified CM. Analogamente, definire DPG 400 con dial-peer in uscita 400 verso Unified CM. DPG 400 viene applicato al dial-peer in ingresso dalla PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo di dial-peer. Per ulteriori informazioni, vedere voice-class dpg.

  3. Applica gruppi di dial-peer per indirizzare le chiamate da Webex a Unified CM e da Unified CM a Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Di seguito una spiegazione dei campi per la configurazione:

    dpg di destinazione 300

    Specifica quale gruppo di dial-peer, e quindi dial-peer, deve essere utilizzato per il trattamento in uscita delle chiamate presentate a questo dial-peer in arrivo.

  4. Applicare gruppi di dial-peer per indirizzare le chiamate dalla PSTN a Unified CM e da Unified CM alla PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Questa operazione termina la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma, se questa è la prima volta che vengono configurate le funzioni CUBE.

Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano notifiche e-mail, registri di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per accelerare i tempi di risoluzione.

Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni da attivare per informare, risolvere e risolvere il problema. È possibile definire la logica di rilevamento dei problemi utilizzando messaggi syslog, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show.

I tipi di azione includono la raccolta degli output dei comandi visualizzati:

  • Generazione di un file di log consolidato

  • Caricamento del file in una posizione di rete fornita dall'utente, come HTTPS, SCP, server FTP.

I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT, Diagnostic Signatures Lookup Tool) è l'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di diversi problemi.

Operazioni preliminari:

  • Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.

  • Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.

  • Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.6.1a o versione successiva

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configura il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.6.1a o versione successiva.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore per notificare l'utente.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

Di seguito un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.6.1a o versione superiore per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:

Si consiglia di utilizzare Cisco IOS XE Bengaluru 17.6.x o versioni successive.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Un gateway locale in esecuzione su Cisco IOS XE Software non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per fare in modo che l'e-mail dal dispositivo venga elaborato correttamente:

  1. Andare a Gestisci account Google > Sicurezza e attivare l'impostazione Accesso app meno sicuro .

  2. Risposta "Sì, sono stato io" quando si riceve un messaggio e-mail da Gmail in cui viene indicato che "Google ha impedito a qualcuno di accedere all'account utilizzando un'app non Google".

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio di un elevato utilizzo della CPU

Questa DS tiene traccia dell'utilizzo della CPU per cinque secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Utilizzare il comando show snmp per abilitare SNMP. Se non si abilita, configurare il comando snmp-server-manager .

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail.

  3. Copia il file XML DS nel flash del gateway locale.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    L'esempio seguente mostra la copia del file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33

    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstalla DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.

Registrazione trunk SIP di monitoraggio

Questo DS verifica l'annullamento della registrazione di un gateway locale Trunk SIP cloud Webex Calling ogni 60 secondi. Una volta rilevato l'evento di annullamento della registrazione, viene generata una notifica e-mail e del registro di sistema e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma:

  1. Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    SIP-SIP

    Tipo di problema

    Trunk SIP registrazione con notifica e-mail.

  2. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".

Disconnessioni chiamata anomala di monitoraggio

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare la disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se il numero di errori è maggiore di o uguale a 5 dall'ultimo sondaggio, viene generata una notifica del registro di sistema ed e-mail. Utilizza la procedura seguente per installare la firma.

  1. Utilizzare il comando show snmp per verificare se SNMP è abilitato. In caso contrario, configurare il comando snmp-server manager .

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".

Installare le firme diagnostiche per risolvere un problema

Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. Le firme diagnostiche (DS, Diagnostic Signatures) eliminano la necessità di controllare manualmente la presenza del problema e rendono molto più semplice la risoluzione di problemi intermittenti e transitori.

È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:

  1. Configura una variabile di ambiente DS aggiuntiva ds_fsurl_prefix che è il percorso del file server Cisco TAC (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager nel comando seguente. Il token di caricamento del file può essere generato nella sezione Allegati di Support Case Manager, come necessario.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Esempio:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assicurarsi che SNMP sia abilitato utilizzando il comando show snmp . In caso contrario, configurare il comando snmp-server manager .

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assicurarsi di installare il DS 64224 di monitoraggio ad alta CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail.

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature . La colonna dello stato deve contenere un valore "registrato".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    2020-11-08

Verifica esecuzione firme diagnostiche

Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature cambia in "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

2020-11-08 00:12:53

mostra statistiche firma diagnostica-chiamata in home

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e visualizzazione degli output dei comandi correlati alla risoluzione del problema.

Disinstallare le firme diagnostiche

Per la risoluzione dei problemi vengono solitamente definite le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se desideri disinstallare manualmente una firma, recupera l'ID DS dall'output del comando show call-home diagnostic-signature ed esegui il seguente comando:

call-home diagnostic-signature deinstall  

Esempio:

call-home diagnostic-signature deinstall 64224 

Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.

Per una migliore gestione dei gateway Cisco IOS XE, si consiglia di eseguire l'iscrizione e gestire i gateway attraverso Control Hub. È una configurazione opzionale. Una volta eseguita l'iscrizione, puoi utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Al momento, solo i trunk basati su registrazione supportano questa funzionalità.

Per ulteriori informazioni, fare riferimento a quanto segue:

In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling utilizzando un trunk SIP mutual TLS (mTLS) basato su certificato. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata di alto livello che verrà seguita.

In questo progetto, vengono utilizzate le seguenti configurazioni principali:

  • tenant della classe vocale: utilizzati per creare configurazioni specifiche del trunk.

  • URI classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.

  • dial-peer in entrata: Fornisce il trattamento dei messaggi SIP in entrata e determina il percorso in uscita utilizzando un gruppo dial-peer.

  • gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'inoltro di chiamata successivo.

  • dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza alla destinazione richiesta.

Indirizzamento chiamata da/a PSTN a/da soluzione di configurazione Webex Calling

Sebbene IP e SIP siano diventati i protocolli predefiniti per trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e sono supportati con trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di instradamento delle chiamate a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra, introducendo una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN come illustrato nell'immagine seguente.

Configurazione dell'indirizzamento chiamata con una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN

Quando si connette una soluzione Cisco Unified Communications Manager in sede con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel diagramma seguente. In questo caso, Unified Communications Manager fornisce l'instradamento e il trattamento centralizzati di tutte le chiamate PSTN e Webex Calling.

Il diagramma della soluzione che mostra Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzati di tutte le chiamate PSTN e Webex Calling

In questo documento vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente. Sono disponibili opzioni per l'indirizzamento pubblico o privato (dietro NAT). I record DNS SRV sono opzionali, a meno che il bilanciamento del carico su più istanze CUBE.

Nomi host, indirizzi IP e interfacce utilizzati nelle configurazioni dei gateway locali basati su certificato

Usa le indicazioni sulla configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:

  • Passaggio 1: Configurare la connettività e la sicurezza di base del router

  • Passo 2: Configura trunk Webex Calling

    A seconda dell'architettura richiesta, seguire una delle seguenti opzioni:

  • Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP

  • Passaggio 4: Configurazione del gateway locale con un ambiente Unified CM esistente

    Oppure:

  • Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM

Configurazione base

Il primo passo per preparare il router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.

  • Tutte le distribuzioni del gateway locale basate su certificato richiedono Cisco IOS XE 17.9.1a o versioni successive. È consigliabile Cisco IOS XE 17.12.2 o versione successiva. Per le versioni consigliate, vedere la pagina Ricerca software Cisco . Ricercare la piattaforma e selezionare una delle release suggerite .

    • I router serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.

    • I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.

    • Per i requisiti di alta capacità, puoi anche richiedere una licenza HSEC (High Security) e un'autorizzazione per la velocità aggiuntiva.

      Fare riferimento ai Codici autorizzazione per ulteriori dettagli.

  • Crea una configurazione di base per la tua piattaforma che segua i criteri aziendali. In particolare, configurare e verificare quanto segue:

    • Ntp

    • Acl

    • Autenticazione utente e accesso remoto

    • DNS

    • Indirizzamento IP

    • Indirizzi IP

  • La rete verso Webex Calling deve utilizzare un indirizzo IPv4. Gli indirizzi dei nomi di dominio completi (FQDN) del gateway locale o SRV (Service Record) configurati in Control Hub devono risolversi in un indirizzo IPv4 pubblico su Internet.

  • Tutte le porte SIP e multimediali sull'interfaccia del gateway locale rivolta verso Webex devono essere accessibili da Internet, direttamente o tramite NAT statico. Assicurarsi di aggiornare il firewall di conseguenza.

  • Segui la procedura di configurazione dettagliata fornita di seguito per installare un certificato firmato sul gateway locale:

    • Un'autorità di certificazione pubblica (CA), come specificato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex? , deve firmare il certificato del dispositivo.

    • Il nome comune (CN) dell'oggetto del certificato o uno dei nomi alternativi dell'oggetto (SAN) deve essere uguale al nome di dominio completo (FQDN) configurato in Control Hub. Ad esempio:

      • Se un trunk configurato nel Control Hub dell'organizzazione dispone di cube1.lgw.com:5061 come FQDN del gateway locale, il CN o SAN nel certificato del router deve contenere cube1.lgw.com. 

      • Se un trunk configurato nel Control Hub dell'organizzazione dispone di lgws.lgw.com come indirizzo SRV dei gateway locali raggiungibili dal trunk, il CN o SAN nel certificato del router deve contenere lgws.lgw.com. I record che l SRV indirizzo host risolve in (CNAME, A Record o Indirizzo IP) sono opzionali in SAN.

      • Se si utilizza un FQDN o SRV per il trunk, l'indirizzo di contatto per tutte le nuove finestre di dialogo SIP dal gateway locale deve utilizzare il nome configurato in Control Hub.

    • Assicurarsi che i certificati siano firmati per l'utilizzo su client e server.

  • Caricare il bundle CA radice Cisco nel gateway locale. Questo bundle include il certificato principale CA utilizzato per verificare la piattaforma Webex.

Configurazione

1

Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

Proteggere le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:


key config-key password-encrypt YourPassword
password encryption aes
3

Creare un trustpoint di crittografia con un certificato per il dominio, firmato da un'autorità di certificazione (CA) supportata .

  1. Creare una coppia di chiavi RSA utilizzando il seguente comando exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. Utilizzare i seguenti comandi di configurazione per creare un trustpoint per il certificato, specificando i valori del campo da utilizzare nella richiesta di firma del certificato:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    Note per i campi del certificato:

    • fqdn: Questo non è un campo obbligatorio per Webex Calling. Impostazione di questa configurazione su "nessuno" per non includere questo campo nella richiesta di firma del certificato. Se devi includere un FQDN utilizzando questo comando, non c'è alcun impatto sull'operazione del gateway locale.

    • Nome oggetto: Per convalidare le chiamate da un gateway locale, Webex deve corrispondere al nome di dominio completo nelle intestazioni dei contatti SIP con quelle incluse nell'attributo Nome comune oggetto (CN) o nel campo Nome alternativo oggetto (SAN) del certificato SBC. Il campo oggetto deve contenere almeno un attributo CN e può includere altri attributi, come richiesto. Per ulteriori informazioni, vedere Nome oggetto.

    • Oggetto-Alt-Nome: Il campo Nome alternativo oggetto (SAN) del certificato SBC può includere un elenco di nomi di domini completi aggiuntivi. Webex controlla questo elenco per convalidare l'intestazione del contatto SIP nei messaggi dal gateway locale se l'attributo CN oggetto del certificato non corrisponde.

    • Hash: È consigliabile che le richieste di firma del certificato (CSR) siano firmate utilizzando SHA256. Cisco IOS XE 17.11.1 utilizza questo algoritmo per impostazione predefinita e per la release precedente utilizzare il comando Hash.

  3. Generare la richiesta di firma del certificato (CSR) con il seguente comando exec o configurazione e utilizzarla per richiedere un certificato firmato da un provider CA supportato:

    crypto pki enroll LGW_CERT

4

Fornire il certificato della CA di firma intermedia per autenticare il certificato host. Immettere il seguente comando exec o di configurazione:


crypto pki authenticate LGW_CERT

5

Importare il certificato organizzatore firmato utilizzando il seguente exec o comando di configurazione:


crypto pki import LGW_CERT certificate

6

Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito da utilizzare per le applicazioni vocali utilizzando i seguenti comandi di configurazione:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Installa il bundle CA radice Cisco, che include il certificato IdenTrust Commercial Root CA 1 utilizzato da Webex Calling. Utilizzare il comando Crypto pki trustpool import clean URL per scaricare il bundle di CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati:

Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA:

ip http client proxy-server yourproxy.com proxy-porta 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Creare un trunk PSTN basato su certificato CUBE per una posizione esistente in Control Hub. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling.

Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura riportata di seguito, verranno utilizzati nelle fasi di configurazione di questa guida.

Trunk PSTN basato su certificato CUBE creato
2

Inserisci i seguenti comandi per configurare CUBE come gateway locale Webex Calling:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Di seguito una spiegazione dei campi per la configurazione:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Per la protezione da frodi su numeri a pagamento, l'elenco di indirizzi attendibili definisce un elenco di organizzatori e entità di rete da cui il gateway locale si aspetta chiamate VoIP legittime.

  • Per impostazione predefinita, un gateway locale blocca tutti i messaggi VoIP in ingresso da indirizzi IP non presenti nell'elenco di indirizzi attendibili. Per impostazione predefinita, sono affidabili dial-peer configurati in modo statico con "IP destinazione sessione" o indirizzi IP di gruppo di server. Non è necessario aggiungere questi indirizzi IP all'elenco entità attendibili.

  • Quando configuri il gateway locale, aggiungi le subnet IP per il centro dati Webex Calling regionale all'elenco; vedi Informazioni di riferimento porta per Webex Calling per ulteriori informazioni. Inoltre, aggiungere intervalli di indirizzi per i server Unified Communications Manager (se utilizzati) e i gateway trunk PSTN.

  • Per ulteriori informazioni su come utilizzare un elenco di indirizzi IP attendibili per prevenire le frodi sui numeri a pagamento, vedere Indirizzo IP attendibile.

elemento di bordo della modalità

Abilita le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma.

consenti-connessioni sip a SIP

Abilitare la funzionalità agente utente ritorno su SIP base CUBE. Per ulteriori informazioni, vedi Consenti connessioni.

Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedi protocollo fax t38 (servizio vocale).

stun

Abilita STUN (Session Traversal of UDP through NAT) a livello globale.

Questi comandi STUN globali sono richiesti solo quando si distribuisce il gateway locale dietro NAT.

  • La funzione di associazioni STUN sul gateway locale consente l'invio di richieste STUN generate in locale sul percorso multimediale negoziato. Ciò consente di aprire l'accesso al firewall.

Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret.

payload asimmetrico pieno

Configura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamico. Per ulteriori informazioni su questo comando, vedere payload asimmetrico.

offerta anticipata forzata

Forza il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata.

profili sip in ingresso

Consente a CUBE di utilizzare profili SIP per modificare i messaggi man mano che vengono ricevuti. I profili vengono applicati tramite dial-peer o tenant.

3

Configura voice class codec 100 consentendo codec G.711 solo per tutti i trunk. Questo approccio semplice è adatto alla maggior parte delle distribuzioni. Se richiesto, è possibile aggiungere all'elenco altri tipi di codec supportati da sistemi di origine e terminazione.

Sono supportate soluzioni più complesse che coinvolgono la transcodifica utilizzando moduli DSP, ma non incluse in questa guida.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Di seguito una spiegazione dei campi per la configurazione:

codec classe vocale 100

Utilizzato per consentire solo i codec preferiti per le chiamate trunk SIP. Per ulteriori informazioni, vedere codec della classe vocale.

4

Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling. (Questo passaggio non è applicabile a Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Di seguito una spiegazione dei campi per la configurazione:

utilizzo stun ice lite

Utilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale ove possibile. Per ulteriori informazioni, vedere utilizzo della classe vocale stun e stun usage ice lite.

Il comando stun usage firewall-traversal flowdata è richiesto solo quando si distribuisce il gateway locale dietro NAT.

L'ottimizzazione multimediale viene negoziata ove possibile. Se una chiamata richiede servizi multimediali su cloud, come la registrazione, il supporto non può essere ottimizzato.

5

Configurare i criteri di crittografia multimediale per il traffico Webex. (Questo passaggio non è applicabile a Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Di seguito una spiegazione dei campi per la configurazione:

classe vocale srtp-crypto 100

Specifica SHA1_80 come unica offerta CUBE suite di crittografia SRTP nel valore SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA1_80. Per ulteriori informazioni, vedere classe vocale srtp-crypto.

6

Configura crittografie GCM conformi a FIPS (questo passaggio è applicabile solo a Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Di seguito una spiegazione dei campi per la configurazione:

classe vocale srtp-crypto 100

Specifica GCM come suite di crittografia offerta da CUBE. È obbligatorio configurare le crittografie GCM per il gateway locale per Webex for Government.

7

Configura una sequenza per identificare in modo univoco le chiamate a un trunk del gateway locale in base al relativo FQDN o SRV di destinazione:


voice class uri 100 sip
 pattern cube1.lgw.com

Di seguito una spiegazione dei campi per la configurazione:

uri classe vocale 100 sip

Definisce uno schema per associare un invito SIP in ingresso a un dial-peer di trunk in arrivo. Quando si immette questo schema, utilizzare il nome di dominio completo (FQDN) del trunk o l'SRV configurato in Control Hub per il trunk.

8

Configurare i profili di manipolazione dei messaggi SIP. Se il gateway è configurato con un indirizzo IP pubblico, configurare un profilo come segue o passare al passaggio successivo se si utilizza la tecnologia NAT. In questo esempio, cube1.lgw.com è il nome di dominio completo (FQDN) configurato per il gateway locale:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Di seguito una spiegazione dei campi per la configurazione:

regole 10 e 20

Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' in una richiesta SIP e i messaggi di risposta devono contenere il valore predisposto per il trunk in Control Hub. Questo sarà il nome FQDN di un singolo host o il nome SRV utilizzato per un cluster di dispositivi.

9

Se il gateway è configurato con un indirizzo IP privato dietro la NAT statica, configurare i profili SIP in entrata e in uscita come segue. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale, "10.80.13.12" è l'indirizzo IP dell'interfaccia rivolto verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico.

Profili SIP per messaggi in uscita a Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Di seguito una spiegazione dei campi per la configurazione:

regole 10 e 20

Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta SIP e risposte deve contenere il valore predisposto per il trunk in Control Hub. Questo sarà il nome FQDN di un singolo host o il nome SRV utilizzato per un cluster di dispositivi.

regole da 30 a 81

Converti i riferimenti di indirizzi privati nell'indirizzo pubblico esterno per il sito, consentendo a Webex di interpretare e indirizzare correttamente i messaggi successivi.

Profilo SIP per messaggi in entrata da Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Di seguito una spiegazione dei campi per la configurazione:

regole da 10 a 80

Converti i riferimenti agli indirizzi pubblici nell'indirizzo privato configurato, consentendo a CUBE di elaborare i messaggi da Webex.

Per ulteriori informazioni, vedere profili SIP della classe vocale.

Il provider PSTN di Stati Uniti o Canada può offrire la verifica dell'ID chiamante per le chiamate di spam e frode, con la configurazione aggiuntiva menzionata nell'articolo Indicazione di chiamata spam o frode in Webex Calling .

10

Configurare un keepalive di opzioni SIP con profilo di modifica dell'intestazione.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

Di seguito una spiegazione dei campi per la configurazione:

classe vocale sip-options-keepalive 100

Configura un profilo keepalive e accede alla modalità di configurazione della classe vocale. È possibile configurare il tempo (in secondi) in cui un Ping delle opzioni fuori finestra di dialogo SIP viene inviato alla destinazione di chiamata quando la connessione heartbeat all'endpoint è in stato UP o Down.

Questo profilo keepalive viene attivato dal dial-peer configurato verso Webex.

Per assicurarsi che le intestazioni dei contatti includano il nome di dominio completo SBC, viene utilizzato il profilo SIP 115. Le regole 30, 40 e 50 sono obbligatorie solo se il controller SBC è configurato dietro NAT statico.

In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e, se viene utilizzato NAT statico, "10.80.13.12" è l'indirizzo IP dell'interfaccia SBC verso Webex Calling e "192.65.79.20" è l'indirizzo IP pubblico NAT.

11

Configura trunk Webex Calling:

  1. Crea voice class tenant 100 per definire e raggruppare le configurazioni richieste specificatamente per il trunk Webex Calling. I dial-peer associati a questo tenant successivamente ereditano queste configurazioni:

    Nell'esempio seguente vengono utilizzati i valori illustrati al punto 1 ai fini della presente guida (mostrati in grassetto). Sostituirli con i valori per il trunk nella configurazione.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Di seguito una spiegazione dei campi per la configurazione:

    tenant della classe vocale 100

    Si consiglia di utilizzare tenant per configurare i trunk, che dispongono di un proprio certificato TLS e di un elenco di convalida CN o SAN. In questo caso, il profilo tls associato al tenant contiene il punto di attendibilità da utilizzare per accettare o creare nuove connessioni e dispone dell'elenco CN o SAN per convalidare le connessioni in arrivo. Per ulteriori informazioni, vedi voice class tenant.

    nessun ID parte remota

    Disabilita intestazione SIP Remote-Party-ID (RPID) poiché Webex Calling supporta PAI, che viene abilitato utilizzando il comando asserted-id pai . Per ulteriori informazioni, vedi remote-party-id.

    dns server sip: us25.sipconnect.bcld.webex.com

    Configura il server SIP di destinazione per il trunk. Usa l'indirizzo SRV proxy Edge fornito in Control Hub quando hai creato il trunk

    srtp-crypto 100

    Configura le suite di crittografia preferite per il segmento di chiamata SRTP (connessione) (specificato nella fase 5). Per ulteriori informazioni, vedere classe vocale srtp-crypto.

    dns localhost: cube1.lgw.com

    Configura CUBE per sostituire l'indirizzo IP fisico nelle intestazioni di mittente, ID chiamata e ID parte remota nei messaggi in uscita con il nome di dominio completo fornito. Usa il nome di dominio completo (FQDN) del trunk o SRV configurato nel Control Hub per il trunk qui.

    sessione trasporto tcp tls

    Imposta il trasporto su TLS per i dial-peer associati. Per ulteriori informazioni, vedi sessione-trasporto.

    nessun aggiornamento sessione

    Disabilita l'aggiornamento della sessione SIP per le chiamate tra CUBE e Webex. Per ulteriori informazioni, vedi aggiornamento sessione.

    passaggio errore

    Specifica la funzionalità di pass-thru risposta errore SIP. Per ulteriori informazioni, vedere passthru degli errori.

    rel1xx disabilita

    Disabilita l'uso di risposte provvisorie affidabili per il trunk Webex Calling. Per ulteriori informazioni, vedere rel1xx.

    id asserzione

    (Opzionale) Attiva l'elaborazione dell'intestazione P-Asserted-Identity e controlla come viene utilizzata per il trunk Webex Calling.

    Webex Calling include intestazioni PAI (P-Asserted-Identity) in INVITI di chiamata in uscita al gateway locale.

    Se questo comando è configurato, le informazioni del chiamante dell'intestazione PAI vengono utilizzate per popolare le intestazioni Da e PAI/Remote-Party-ID in uscita.

    Se questo comando non è configurato, le informazioni del chiamante dell'intestazione Da vengono utilizzate per popolare le intestazioni Da e PAI/Remote-Party-ID.

    Per ulteriori informazioni, vedere ID con asserzione.

    associazione interfaccia origine di controllo GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati a Webex Calling. Per ulteriori informazioni, vedi associazione.

    associa interfaccia origine multimediale GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a Webex Calling. Per ulteriori informazioni, vedi associazione.

    profili SIP della classe vocale 100

    Applica il profilo di modifica dell'intestazione (indirizzamento IP pubblico o NAT) da utilizzare per i messaggi in uscita. Per ulteriori informazioni, vedi Profili SIP della classe vocale.

    profili sip classe vocale 110 in entrata

    Solo per distribuzioni LGW dietro NAT: Applica il profilo di modifica dell'intestazione da utilizzare per i messaggi in entrata. Per ulteriori informazioni, vedere i profili SIP della classe vocale.

    passthru informativa sulla privacy

    Configura CUBE per passare in modo trasparente le intestazioni della privacy dal messaggio ricevuto al segmento di chiamata successivo. Per ulteriori informazioni, vedi Informativa sulla privacy.

  2. Configurare il dial-peer trunk Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definisce un dial-peer VoIP con un tag 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer.

    schema di destinazione SCADENTE.SCADENTE

    È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia).

    protocollo sessione sipv2

    Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    sessione target sip-server

    Indica che il server SIP definito nel tenant 100 viene ereditato e utilizzato per la destinazione delle chiamate da questo dial-peer.

    richiesta URI in ingresso 100

    Specifica la classe vocale utilizzata per associare le chiamate in ingresso a questo dial-peer utilizzando l'URI dell'intestazione INVITE REQUEST. Per ulteriori informazioni, vedi URI in ingresso.

    codec della classe vocale 100

    Indica l'elenco dei filtri codec per le chiamate da e verso Webex Calling. Per ulteriori informazioni, vedere codec della classe vocale.

    utilizzo stun della classe vocale 100

    Consente l'invio di richieste STUN generate in locale dal gateway locale sul percorso multimediale negoziato. I pacchetti STUN consentono di aprire un foro del firewall per il traffico multimediale e rilevare percorsi validi per l'ottimizzazione multimediale.

    voice-class sip tenant 100

    Il dial-peer eredita tutti i parametri configurati globalmente e nel tenant 100. I parametri possono essere ignorati a livello di dial-peer. Per ulteriori informazioni, vedi voice-class SIP tenant.

    voice-class sip options-keepalive profilo 100

    Questo comando viene utilizzato per monitorare la disponibilità di un gruppo di server SIP o endpoint utilizzando un profilo specifico (100).

    Srtp

    Abilita SRTP per il parte della chiamata.

Una volta creato un trunk verso Webex Calling precedente, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:

Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile come descritto sopra per il trunk Webex Calling. CUBE supporta l'instradamento sicuro delle chiamate.

Se utilizzi un trunk PSTN TDM/ISDN, passa alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.

Per configurare le interfacce TDM per i segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedi Configurazione del PRI ISDN.

1

Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Di seguito una spiegazione dei campi per la configurazione:

classe vocale uri 200 sip

Definisce uno schema per associare un invito SIP in ingresso a un dial-peer di trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedere URI della classe vocale.

2

Configurare il seguente dial-peer IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Di seguito una spiegazione dei campi per la configurazione:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definisce un dial-peer VoIP con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer.

schema di destinazione SCADENTE.SCADENTE

È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia).

protocollo sessione sipv2

Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial peer).

ipv4 destinazione sessione: 192.168.80.13

Specifica l'indirizzo di destinazione per le chiamate inviate al provider PSTN. Può essere un indirizzo IP o un nome host DNS. Per ulteriori informazioni, vedi destinazione sessione (peer di chiamata VoIP).

URI in ingresso tramite 200

Specifica la classe vocale utilizzata per associare le chiamate in ingresso a questo dial-peer utilizzando INVITE VIA URI intestazione. Per ulteriori informazioni, vedi URL in ingresso.

classe vocale sip asserted-id pai

(Opzionale) Attiva l'elaborazione dell'intestazione P-Asserted-Identity e controlla come viene utilizzata per il trunk PSTN. Se si utilizza questo comando, l'identità della parte chiamante fornita dal dial-peer in ingresso viene utilizzata per le intestazioni From e P-Asserted-Identity in uscita. Se questo comando non viene utilizzato, l'identità della parte chiamante fornita dal dial-peer in ingresso viene utilizzata per le intestazioni da e ID parte remota in uscita. Per ulteriori informazioni, vedere voice-class sip asserted-id.

associazione interfaccia origine di controllo GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati al PSTN. Per ulteriori informazioni, vedi associazione.

associa interfaccia origine multimediale GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedi associazione.

codec della classe vocale 100

Configura il dial-peer per utilizzare l'elenco di filtri dei codec comuni 100. Per ulteriori informazioni, vedere codec della classe vocale.

dtmf-relay rtp-nte

Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP).

nessun vad

Disabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer).

3

Se stai configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e la PSTN, aggiungi la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva.

  1. Crea gruppi di dial-peer per indirizzare le chiamate verso Webex Calling o la PSTN. Definisci DPG 100 con dial-peer in uscita 100 verso Webex Calling. DPG 100 viene applicato al dial-peer in ingresso dalla PSTN. Analogamente, definire DPG 200 con dial-peer in uscita 200 verso la PSTN. DPG 200 viene applicato al dial-peer in ingresso da Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo di dial-peer. Per ulteriori informazioni, vedere voice-class dpg.

  2. Applica gruppi di dial-peer per indirizzare le chiamate da Webex alla PSTN e dalla PSTN a Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Di seguito una spiegazione dei campi per la configurazione:

    dpg di destinazione 200

    Specifica quale gruppo di dial-peer, e quindi dial-peer, deve essere utilizzato per il trattamento in uscita delle chiamate presentate a questo dial-peer in arrivo.

    Questa operazione termina la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se questa è la prima volta che vengono configurate le funzioni CUBE.

Una volta creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con instradamento delle chiamate loop-back per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.

Se non si richiede l'ottimizzazione multimediale IP, seguire la procedura di configurazione per un trunk PSTN SIP. Utilizzare una porta vocale e un dial-peer POTS (come mostrato nei passaggi 2 e 3) anziché il dial-peer VoIP PSTN.

1

La configurazione del dial-peer loop-back utilizza gruppi di dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e la PSTN, senza creare loop di indirizzamento chiamata. Configura le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Di seguito una spiegazione dei campi per la configurazione:

regola di traduzione vocale

Utilizza le espressioni regolari definite nelle regole per aggiungere o rimuovere i tag di indirizzamento chiamata. Le cifre over-decennali (‘A’) vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi.

In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN.

Questo esempio presuppone che i numeri chiamati di Webex Calling siano presentati in formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge una o più cifre di indirizzamento nazionale o internazionale quando si rimuove il tag. Utilizzare le cifre corrispondenti al piano di numerazione nazionale ISDN locale.

Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento rispettivamente.

Per ulteriori informazioni, vedi Profilo traduzione vocale e Regola traduzione vocale.

2

Configurare le porte dell'interfaccia vocale TDM come richiesto dal tipo di trunk e dal protocollo utilizzato. Per ulteriori informazioni, vedi Configurazione del PRI ISDN. Ad esempio, la configurazione di base di un'interfaccia ISDN a velocità primaria installata nello slot NIM 2 di un dispositivo potrebbe includere quanto segue:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Configurare il seguente dial-peer PSTN TDM:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Di seguito una spiegazione dei campi per la configurazione:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definisce un dial-peer VoIP con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer.

schema di destinazione SCADENTE.SCADENTE

È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia).

profilo di traduzione in ingresso 200

Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo.

quadrante diretto verso l'interno

Indirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere Direct-Inward-Dial.

porta 0/2/0:15

La porta vocale fisica associata a questo dial-peer.

4

Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento delle chiamate introducendo una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN. Configurare i seguenti dial-peer di richiamata loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno inoltrate al trunk in uscita utilizzando gruppi di dial-peer.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Di seguito una spiegazione dei campi per la configurazione:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer.

profilo di traduzione in ingresso 11

Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita.

schema di destinazione SCADENTE.SCADENTE

È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia).

protocollo sessione sipv2

Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial peer).

ipv4 destinazione sessione: 192.168.80.14

Specifica l'indirizzo dell'interfaccia del router locale come destinazione di chiamata a loop-back. Per ulteriori informazioni, vedi destinazione sessione (peer di chiamata VoIP).

associazione interfaccia origine di controllo GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedi associazione.

associa interfaccia origine multimediale GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedi associazione.

dtmf-relay rtp-nte

Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP).

codec g711alaw

Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare a-law o u-law in base al metodo di companding utilizzato dal servizio ISDN.

nessun vad

Disabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer).

5

Aggiungere la seguente configurazione di indirizzamento chiamata:

  1. Crea gruppi di dial-peer per indirizzare le chiamate tra PSTN e trunk Webex, tramite il loop-back.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo di dial-peer. Per ulteriori informazioni, vedere voice-class dpg.

  2. Applica gruppi di dial-peer per indirizzare le chiamate.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Di seguito una spiegazione dei campi per la configurazione:

    dpg di destinazione 200

    Specifica quale gruppo di dial-peer, e quindi dial-peer, deve essere utilizzato per il trattamento in uscita delle chiamate presentate a questo dial-peer in arrivo.

Questa operazione termina la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se questa è la prima volta che vengono configurate le funzioni CUBE.

La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi a un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.

1

Configura i seguenti URI di classe vocale:

  1. Classifica da Unified CM alle chiamate Webex utilizzando la porta SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classifica Unified CM in chiamate PSTN utilizzando SIP tramite porta:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Classifica i messaggi in ingresso dall'UCM verso il trunk PSTN utilizzando uno o più schemi che descrivono gli indirizzi di origine e il numero di porta di origine. Se necessario, le espressioni regolari possono essere utilizzate per definire criteri corrispondenti.

    Nell'esempio precedente, un'espressione regolare viene utilizzata per corrispondere a qualsiasi indirizzo IP compreso nell'intervallo da 192.168.80.60 a 65 e al numero di porta 5060.

2

Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM:

IOS XE utilizza questi record per determinare localmente gli host e le porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, non sono necessarie queste configurazioni locali.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Di seguito una spiegazione dei campi per la configurazione:

Il comando seguente crea un record di risorse DNS SRV. Creare un record per ciascun host e trunk UCM:

host IP _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.dominio.com

_sip._udp.pstntocucm.io: Nome record risorse SRV

2: Priorità record risorse SRV

1: Il peso record risorsa SRV

5060: Il numero di porta da utilizzare per l'host di destinazione in questo record risorsa

ucmsub5.mydomain.com: L'host di destinazione del record delle risorse

Per risolvere i nomi host di destinazione dei record di risorse, creare record DNS A locali. Ad esempio:

host ip ucmsub5.mydomain.com 192.168.80.65

host IP: Crea un record nel database IOS XE locale.

ucmsub5.mydomain.com: Nome host record A.

192.168.80.65: Indirizzo IP dell'host.

Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita.

3

Configura i seguenti dial-peer:

  1. Dial-peer per le chiamate tra Unified CM e Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definisce un dial-peer VoIP con un tag 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    percorso-destinazione BAD. Male

    È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido.

    protocollo sessione sipv2

    Specifica che il dial-peer 300 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    dns destinazione sessione:wxtocucm.io

    Definisce la destinazione di sessione di più nodi Unified CM attraverso la risoluzione DNS SRV. In questo caso, il record SRV definito localmente wxtocucm.io viene utilizzato per indirizzare le chiamate.

    uri in ingresso tramite 300

    Utilizza l'URI della classe vocale 300 per indirizzare tutto il traffico in ingresso da Unified CM utilizzando la porta di origine 5065 a questo dial-peer. Per ulteriori informazioni, vedi URI in ingresso.

    codec della classe vocale 100

    Indica l'elenco di filtri codec per le chiamate da e verso Unified CM. Per ulteriori informazioni, vedere codec della classe vocale.

    associazione interfaccia origine di controllo GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati al PSTN. Per ulteriori informazioni, vedi associazione.

    associa interfaccia origine multimediale GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedi associazione.

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP).

    nessun vad

    Disabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer).

  2. Dial-peer per le chiamate tra Unified CM e PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definisce un dial-peer VoIP con un tag 400 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    percorso-destinazione BAD. Male

    È richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido.

    protocollo sessione sipv2

    Specifica che il dial-peer 400 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    dns destinazione sessione:pstntocucm.io

    Definisce la destinazione di sessione di più nodi Unified CM attraverso la risoluzione DNS SRV. In questo caso, il record SRV definito localmente pstntocucm.io viene utilizzato per indirizzare le chiamate.

    URI in ingresso tramite 400

    Utilizza l'URI della classe vocale 400 per indirizzare tutto il traffico in ingresso dagli host Unified CM specificati utilizzando la porta di origine 5060 a questo dial-peer. Per ulteriori informazioni, vedi URI in ingresso.

    codec della classe vocale 100

    Indica l'elenco di filtri codec per le chiamate da e verso Unified CM. Per ulteriori informazioni, vedere codec della classe vocale.

    associazione interfaccia origine di controllo GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati al PSTN. Per ulteriori informazioni, vedi associazione.

    associa interfaccia origine multimediale GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedi associazione.

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP).

    nessun vad

    Disabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer).

4

Aggiungi l'indirizzamento chiamata utilizzando le seguenti configurazioni:

  1. Crea gruppi di dial-peer per indirizzare le chiamate tra Unified CM e Webex Calling. Definisci DPG 100 con dial-peer in uscita 100 verso Webex Calling. DPG 100 viene applicato al dial-peer in ingresso associato da Unified CM. Analogamente, definire DPG 300 con dial-peer in uscita 300 verso Unified CM. DPG 300 viene applicato al dial-peer in ingresso da Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Creare un gruppo di dial-peer per indirizzare le chiamate tra Unified CM e la PSTN. Definire DPG 200 con dial-peer in uscita 200 verso la PSTN. DPG 200 viene applicato al dial-peer in ingresso associato da Unified CM. Analogamente, definire DPG 400 con dial-peer in uscita 400 verso Unified CM. DPG 400 viene applicato al dial-peer in ingresso dalla PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo di dial-peer. Per ulteriori informazioni, vedere voice-class dpg.

  3. Applica gruppi di dial-peer per indirizzare le chiamate da Webex a Unified CM e da Unified CM a Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Di seguito una spiegazione dei campi per la configurazione:

    dpg di destinazione 300

    Specifica quale gruppo di dial-peer, e quindi dial-peer, deve essere utilizzato per il trattamento in uscita delle chiamate presentate a questo dial-peer in arrivo.

  4. Applicare gruppi di dial-peer per indirizzare le chiamate dalla PSTN a Unified CM e da Unified CM alla PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Questa operazione termina la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma, se questa è la prima volta che vengono configurate le funzioni CUBE.

Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su Cisco IOS XE e generano notifica e-mail, registro di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni di attivazione del problema per informare, risolvere e risolvere il problema. Utilizzare i messaggi syslog, gli eventi SNMP e attraverso il monitoraggio periodico di output specifici dei comandi di visualizzazione per definire la logica di rilevamento dei problemi. I tipi di azione includono:

  • Raccolta degli output dei comandi visualizzati

  • Generazione di un file di log consolidato

  • Caricamento del file in un percorso di rete fornito dall'utente come HTTPS, SCP, server FTP

I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. Ogni file DS dispone dell'ID numerico univoco assegnato dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT, Diagnostic Signatures Lookup Tool) è l'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di diversi problemi.

Operazioni preliminari:

  • Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.

  • Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.

  • Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.6.1 o superiore

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configurare il server e-mail sicuro utilizzato per inviare notifiche proattive se sul dispositivo è in esecuzione IOS XE 17.6.1 o superiore.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio di un elevato utilizzo della CPU

Questo DS registra l'utilizzo della CPU di 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Accertarsi di aver abilitato SNMP utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando snmp-server-manager .

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    copy ftp://username:password@/DS_64224.xml bootflash:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, serie 4400 ISR o Catalyst430 V Edge

    Prodotto

    CUBE Enterprise in soluzione Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail

    Scarica DS 64224 dallo strumento DSLT
  3. Copia il file XML DS nel flash del gateway locale.

    copy ftp://username:password@/DS_64224.xml bootflash:

    L'esempio seguente mostra la copia del file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33

    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare un elevato utilizzo della CPU sul gateway locale.

Disconnessioni chiamata anomala di monitoraggio

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare la disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se il numero di errori è maggiore di o uguale a 5 dall'ultimo sondaggio, viene generata una notifica del registro di sistema ed e-mail. Utilizza la procedura seguente per installare la firma.

  1. Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando snmp-server manager .

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, serie 4400 ISR o Catalyst430 V Edge

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".

Installare le firme diagnostiche per risolvere un problema

È anche possibile utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.

È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per autosolvere un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:

  1. Configura un'altra variabile di ambiente DS ds_fsurl_prefix come percorso del file server TAC di Cisco (cxd.cisco.com) per caricare i dati diagnostici. Il nome utente nel percorso file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager come mostrato di seguito. Il token di caricamento del file può essere generato nella sezione Allegati di Support Case Manager, come richiesto.

    Il token di caricamento del file generato nella sezione Allegati del Support Case Manager
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Esempio:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando snmp-server manager .

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Si consiglia di installare il monitoraggio ad alta CPU DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, serie 4400 ISR o Catalyst430 V Edge

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail.

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, serie 4400 ISR o Catalyst430 V Edge

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installa la DS 64224 per il monitoraggio dell'elevato livello di CPU e quindi il file XML DS 65095 nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-08:00:07:45

    65095

    00:12:53

    DSLGW_IEC_C_all_spike_threshold

    0.0.12

    Registrato

    2020-11-08:00:12:53

Verifica esecuzione firme diagnostiche

Nel comando seguente, la colonna "Status" (Stato) del comando show call-home diagnostic-signature changes to "running" (In esecuzione) mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed ha eseguito l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

2020-11-08 00:12:53

mostra statistiche firma diagnostica-chiamata in home

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come il tipo di problema, i dettagli del dispositivo, la versione del software, l'esecuzione della configurazione e la visualizzazione degli output dei comandi correlati alla risoluzione del problema.

E-mail di notifica inviata durante l'esecuzione della firma diagnostica

Disinstallare le firme diagnostiche

Per la risoluzione dei problemi, utilizzare le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di show call-home diagnostic-signature ed eseguire il seguente comando:

call-home diagnostic-signature deinstall  

Esempio:

call-home diagnostic-signature deinstall 64224 

Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.