Konfigurer lokal gateway på Cisco IOS XE til Webex Calling
Når du har konfigureret Webex-opkald for din organisation, kan du konfigurere en trunk til at tilslutte din lokale gateway til Webex-opkald. SIP TLS-transport sikrer trunk mellem den lokale gateway og Webex-cloud. Mediet mellem den lokale gateway og Webex-opkald bruger SRTP.
Overblik
Webex Calling understøtter i øjeblikket to versioner af lokal gateway:
-
Lokal gateway
-
Lokal gateway til Webex til forvaltninger
-
Før du begynder, skal du forstå kravene til lokalt baseret PSTN (Public Switched Telephone Network) og lokal gateway (LGW) til Webex Calling. Se Ciscos foretrukne arkitektur Webex-opkald for yderligere oplysninger.
-
Denne artikel tager udgangspunkt i, at en dedikeret lokal gateway-platform er på plads uden en eksisterende stemmekonfiguration. Hvis du modificerer en eksisterende PSTN-gateway- eller CUBE Enterprise-udrulning til brug som lokal gateway-funktion til Webex Calling, skal du være meget opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsflows og -funktionalitet på grund af de ændringer, du foretager.
Få oplysninger om understøttede tredjeparts-SBC'er i den respektive produktreferencedokumentation.
Der er to valgmuligheder til at konfigurere den lokale gateway til din Webex-opkald trunk:
-
Registreringsbaseret trunk
-
Certifikatbaseret trunk
Brug opgaveflowet enten under Registreringsbaseret lokal gatewa y eller Certifikatbaseret lokal gatewa y til at konfigurere lokal gateway for din Webex Calling-trunk.
Se Kom i gang med lokal gatewa y for yderligere oplysninger om forskellige trunktyper. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger SIP-transport (Session Initiation Protocol) og TLS-transport (Transport Layer Security) til at sikre trunken og SRTP (Secure Real Time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling.
-
Vælg CUBE som din lokale gateway. Webex for Government understøtter i øjeblikket ikke nogen tredjeparts sessionsgrænsecontrollere (SBC'er). Se Kom i gang med lokal gateway for at gennemgå den seneste liste.
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versioner for alle Webex til offentlige lokale gateways.
-
For at se listen over rodcertifikatmyndigheder (CA'er), som Webex for Government understøtter, se Rodcertifikatmyndigheder for Webex for Government.
-
For oplysninger om de eksterne portområder for lokal gateway i Webex for Government henvises der til Netværkskrav til Webex for Government (FedRAMP).
Lokal gateway til Webex for Government understøtter ikke følgende:
-
STUN/ICE-Lite til optimering af mediesti
-
Fax (T.38)
Hvis du vil konfigurere den lokale gateway for din Webex Calling-trunk i Webex for Government, skal du bruge følgende indstilling:
-
Certifikatbaseret trunk
Brug opgaveflowet under den certifikatbaserede lokale gatewa y til at konfigurere den lokale gateway for din Webex Calling-trunk. Få flere oplysninger om, hvordan du konfigurerer en certifikatbaseret lokal gateway, i Konfigurer Webex Calling certifikatbaseret trunk.
Det er obligatorisk at konfigurere FIPS-kompatible GCM-krypteringer, så de understøtter lokal gateway til Webex for forvaltninger. Hvis ikke, mislykkes opkaldsopsætningen. Se Konfigurer Webex Calling certifikatbaseret trunk for konfigurationsoplysninger.
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en registrerende SIP-trunk. Den første del af dette dokument viser, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde dirigeres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Billedet nedenfor fremhæver denne løsning og den konfiguration af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
-
stemmeklasselejere: Bruges til at oprette trunkspecifikke konfigurationer.
-
URI for stemmeklasse: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
-
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute ved hjælp af en opkalds-peer-gruppe.
-
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
-
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og sender dem til det ønskede mål.
Mens IP og SIP er blevet standardprotokollerne for PSTN-trunks, bruges ISDN-kredsløb TDM (Time Division Multiplexing) stadig i vid udstrækning og understøttes med Webex Calling-trunks. For at aktivere medieoptimering af IP-stier for lokale gateways med TDM-IP-opkaldsflows er det i øjeblikket nødvendigt at bruge en opkaldsrutningsproces med to ben. Denne tilgang ændrer konfigurationen af dirigering af opkald, der er vist ovenfor, ved at indføre et sæt interne loop-back-opkalds-peers mellem Webex Calling og PSTN-trunks som illustreret på billedet nedenfor.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som en basislinje til at opbygge den løsning, der er illustreret i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret dirigering og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges de værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre konfigurationen af din lokale gateway på følgende måde:
-
Trin 1: Konfigurer routerbasisforbindelse og -sikkerhed
-
Trin 2: Konfigurer Webex Calling-trunk
Alt efter hvilken arkitektur du har brug for, skal du følge enten:
-
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
-
Trin 4: Konfigurer lokal gateway med et eksisterende Unified CM-miljø
Eller:
-
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i klargøring af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og etablerer forbindelse.
-
Alle registreringsbaserede installationer af lokal gateway kræver Cisco IOS XE 17.6.1a eller nyere versioner. Cisco IOS 17.12.2 eller nyere anbefales. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåed e udgivelser.
-
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security Technology-licenser.
-
Catalyst Edge 8000-serien routere, der er udstyret med stemmekort eller DSP'er, kræver DNA Advantage-licensering. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licensering.
-
-
Opbyg en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Du skal især konfigurere og bekræfte følgende:
-
NTP
-
Acl'er
-
Brugergodkendelse og fjernadgang
-
DNS
-
IP-routing
-
IP-adresser
-
-
Netværket mod Webex Calling skal bruge en IPv4-adresse.
-
Overfør Cisco-rodnøglecenterpakken til den lokale gateway.
Konfiguration
1 |
Sørg for, at du tildeler gyldige og distribuerbare IP-adresser til alle lag 3-grænseflader, for eksempel:
|
2 |
Beskyt registrerings- og STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:
|
3 |
Opret et PKI-tillidspunkt for pladsholder. Kræver dette tillidspunkt for at konfigurere TLS senere. For tilmeldingsbaserede trunks kræver dette tillidspunkt ikke et certifikat – som det ville være påkrævet for en certifikatbaseret trunk. |
4 |
Aktivér TLS1.2-eksklusivitet, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer. Transportparametrene skal også opdateres for at sikre en pålidelig, sikker forbindelse til registrering: Kommandoen cn-san-validate-server sikrer, at den lokale gateway tillader en forbindelse, hvis værtsnavnet, der er konfigureret i lejer 200, er inkluderet i enten CN- eller SAN-felterne for det certifikat, der er modtaget fra den udgående proxy.
|
5 |
Installer Cisco-rodnøglecenterpakken, som indeholder det DigiCert-nøglecentercertifikat, der bruges af Webex Calling. Brug kommandoen crypto pki trustpool import ren URL til at downloade rod-CA-bundtet fra den angivne URL-adresse og til at rydde den aktuelle CA-trustpool, og installer derefter den nye pakke af certifikater: Hvis du har brug for at bruge en proxy til at få adgang til internettet via HTTPS, skal du tilføje følgende konfiguration, før du importerer CA-pakken: ip http-klient proxyserver yourproxy.com proxyport 80 |
1 |
Opret en tilmeldingsbaseret PSTN-trunk for en eksisterende placering i Control Hub. Notér de trunkoplysninger, der er angivet, når trunken er blevet oprettet. De oplysninger, der er fremhævet i illustrationen, bruges i konfigurationstrinnene i denne vejledning. Få flere oplysninger i Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling. |
2 |
Angiv følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway: Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. mediestatistikAktiverer medieovervågning på den lokale gateway. mediemassestatistikGør det muligt for kontrol at indsamle data til meningsmåling for masseopkaldsstatistikker. Få flere oplysninger om disse kommandoer i Medier. tillad-forbindelser sip til sipAktivér CUBE grundlæggende SIP-back-til-back-brugeragentfunktionalitet. Få flere oplysninger i Tillad forbindelser. T.38-faxtransport er som standard aktiveret. Få flere oplysninger i faxprotokol t38 (stemmetjeneste). Aktiverer STUN (sessionsgennemløb af UDP gennem NAT) globalt.
Få flere oplysninger i stun flowdata agent-i d og stun flowdata delt-hemmelighed. asymmetrisk nyttelast fuldKonfigurerer understøttelse af asymmetrisk SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. Få flere oplysninger i asymmetrisk nyttelast. tidlig tilbud tvungetTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra nabopeer. Få flere oplysninger om denne kommando i tidligt tilbud. |
3 |
Konfigurer stemmeklasse-codec 100 , så det kun er G.711-codecs for alle trunks. Denne enkle tilgang er velegnet til de fleste installationer. Hvis det er nødvendigt, kan yderligere codec-typer, der understøttes af både oprindelses- og afslutningssystemer, føjes til listen. Mere komplekse løsninger, der involverer transcoding ved hjælp af DSP-moduler, understøttes, men er ikke inkluderet i denne vejledning. Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for SIP-trunkopkald. Få flere oplysninger i codec for stemmeklasse. |
4 |
Konfigurer stun-brug af stemmeklasse 100 for at aktivere ICE på Webex Calling-trunk. Her er en forklaring af felterne til konfigurationen: konstant forbrug is liteBruges til at aktivere ICE-Lite for alle opkalds-peers med Webex Calling for at tillade medieoptimering, når det er muligt. Få flere oplysninger i stun-brug for stemmeklass e og stun-brug ice lite. Medieoptimering forhandles, hvor det er muligt. Hvis et opkald kræver cloud-medietjenester, såsom optagelse, kan mediet ikke optimeres. |
5 |
Konfigurer politikken for mediekryptering for Webex-trafik. Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-kryptering 100Angiver SHA1_80 som det eneste SRTP-krypteringspakke CUBE tilbud i SDP i tilbud og svar-meddelelser. Webex Calling understøtter kun SHA1_80. Få flere oplysninger i stemmeklasse srtp-kryptering. |
6 |
Konfigurer et mønster til at identificere opkald til en lokal gateway-trunk baseret på dens destinationstrunk-parameter: Her er en forklaring af felterne til konfigurationen: stemmeklasse-uri 100 sipDefinerer et mønster, der skal matche en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge dtg= efterfulgt af trunk-OTG/DTG-værdien, der er angivet i Control Hub, da trunken blev oprettet. Få flere oplysninger i URI for stemmeklasse. |
7 |
Konfigurer sip-profil 100, som vil blive brugt til at ændre SIP-meddelelser, før de sendes til Webex Calling.
Her er en forklaring af felterne til konfigurationen:
USA eller canadisk PSTN-udbyder kan tilbyde bekræftelse af opkalder-id for spam- og svindelopkald med den yderligere konfiguration, der er nævnt i artiklen Opkald til spam eller svindel i Webex Callin g. |
8 |
Konfigurer Webex Calling-trunk: |
Når du har defineret lejer 100 og konfigureret en SIP VoIP-opkalds-peer, starter gatewayen en TLS-forbindelse mod Webex Calling. På dette tidspunkt præsenterer adgangs-SBC sit certifikat til den lokale gateway. Den lokale gateway validerer Webex Calling-adgangs-SBC-certifikatet ved hjælp af CA-rodpakken, der blev opdateret tidligere. Hvis certifikatet genkendes, oprettes der en vedvarende TLS-session mellem den lokale gateway og Webex Calling-adgangs-SBC. Den lokale gateway kan derefter bruge denne sikre forbindelse til at tilmelde sig Webex-adgangs-SBC. Når registreringen udfordres med henblik på godkendelse:
-
Parametrene brugernavn, adgangskod e og domæn e fra konfigurationen af legitimationsoplysninge r bruges i svaret.
-
Ændringsreglerne i sip-profil 100 bruges til at konvertere SIPS-URL-adressen tilbage til SIP.
Tilmelding lykkedes, når der modtages en 200 OK fra adgangs-SBC.
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. CUBE understøtter sikker dirigering af opkald.
Hvis du bruger en TDM/ISDN PSTN-trunk, skal du springe til næste afsnit Konfigurer lokal gateway med TDM PSTN-trunk.
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI.
1 |
Konfigurer følgende stemmeklasse-URI for at identificere indgående opkald fra PSTN-trunk: Her er en forklaring af felterne til konfigurationen: stemmeklasse-uri 200 sipDefinerer et mønster, der skal matche en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du angiver dette mønster, skal du bruge IP-adressen til din IP PSTN-gateway. Få flere oplysninger i URI for stemmeklasse. |
2 |
Konfigurer følgende IP PSTN-opkalds-peer: Her er en forklaring af felterne til konfigurationen: Definerer en VoIP-opkalds-peer med et tag på 200 og giver en meningsfuld beskrivelse af hensyn til let administration og fejlfinding. Få flere oplysninger i stemme for opkalds-peer. destinationsmønster BAD.BADDer kræves et dummy destinationsmønster ved dirigering af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde. Få flere oplysninger i destinationsmønster (grænseflade). session protokol sipv2Angiver, at denne opkalds-peer håndterer SIP-opkaldsben. Få flere oplysninger i sessionsprotokol (opkalds-peer). sessionsmål IPv4: 192.168.80.13Angiver destinationsadressen for opkald, der sendes til PSTN-udbyderen. Dette kan enten være en IP-adresse eller et DNS-værtsnavn. Få flere oplysninger i sessionsmål (VoIP-opkalds-peer). indgående uri via 200Angiver den stemmeklasse, der bruges til at matche indgående opkald til denne opkalds-peer ved hjælp af INVITE VIA-header-URI'en. Få flere oplysninger i indgående URL-adresse. ID for stemmeklasse-sip-bekræftet
(Valgfri) Aktiverer behandlingen af P-Asserted-Identity-headeren og styrer, hvordan dette bruges til PSTN-trunken. Hvis denne kommando bruges, bruges identiteten af den opkaldende part, der er angivet fra den indgående opkalds-peer, til headerne Fra og P-Asserted-Identity. Hvis denne kommando ikke bruges, bruges identiteten af den opkaldende part, der er angivet fra den indgående opkalds-peer, til headerne Fra og Ekstern part-id. Få flere oplysninger i stemmeklasse-sip-påstået-id. GigabitEthernet0/0/0 til kontrol af bind
Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. Få flere oplysninger i bind. lydløs GigabitEthernet0/0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. Få flere oplysninger i bind. stemmeklasse-codec 100Konfigurerer opkalds-peer'en til at bruge den fælles codec-filterliste 100. Få flere oplysninger i codec for stemmeklasse. dtmf-relay rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. Få flere oplysninger i DTMF Relay (Voice over IP). ingen toneDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 |
Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration af dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du gå til næste afsnit. |
Når du har bygget en trunk mod Webex Calling, skal du bruge følgende konfiguration til at oprette en TDM-trunk til din PSTN-tjeneste med viderestilling af loop-back-opkald for at tillade medieoptimering på Webex-opkaldsbenet.
Hvis du ikke kræver optimering af IP-medier, skal du følge konfigurationstrunkene for en SIP PSTN-trunk. Brug en stemmeport og POTS-opkalds-peer (som vist i trin 2 og 3) i stedet for PSTN VoIP-opkalds-peer.
1 |
Loop-back-opkalds-peer-konfigurationen bruger opkalds-peer-grupper og tags til opkalds-dirigering for at sikre, at opkald passerer korrekt mellem Webex og PSTN, uden at der oprettes løkker til dirigering af opkald. Konfigurer følgende oversættelsesregler, der skal bruges til at tilføje og fjerne tags for dirigering af opkald: Her er en forklaring af felterne til konfigurationen: stemmeoversættelsesregelBruger regulære udtryk, der er defineret i regler, til at tilføje eller fjerne tags for dirigering af opkald. Over-dekadiske cifre ("A") bruges til at skabe klarhed i fejlfinding. I denne konfiguration bruges det tag, der er tilføjet af oversættelsesprofil 100, til at lede opkald fra Webex Calling mod PSTN via loopback-opkalds-peers. På samme måde bruges det tag, der er tilføjet af oversættelsesprofil 200, til at lede opkald fra PSTN mod Webex Calling. Oversættelsesprofiler 11 og 12 fjerner disse tags, før der leveres opkald til henholdsvis Webex- og PSTN-trunks. Dette eksempel forudsætter, at numre, der ringes op fra Webex Calling, vises i +E.164-format. Regel 100 fjerner det foranstillede + for at opretholde et gyldigt opkaldsnummer. Regel 12 tilføjer derefter et eller flere nationale eller internationale dirigeringscifre, når tagget fjernes. Brug cifre, der passer til din lokale nationale ISDN-opkaldsplan. Hvis Webex Calling præsenterer numre i nationalt format, skal du justere regel 100 og 12 for blot at tilføje og fjerne henholdsvis distributionstaget. Få flere oplysninger i profil for stemmeoversættels e og regel for stemmeoversættelse. |
2 |
Konfigurer porte til TDM-stemmegrænsefladen som påkrævet af den anvendte trunktype og -protokol. Få flere oplysninger i Konfiguration af ISDN PRI. For eksempel kan den grundlæggende konfiguration af en primær hastighed-ISDN-grænseflade, der er installeret i NIM-slot 2 på en enhed, omfatte følgende: |
3 |
Konfigurer følgende TDM PSTN-opkalds-peer: Her er en forklaring af felterne til konfigurationen: Definerer en VoIP-opkalds-peer med et tag på 200 og giver en meningsfuld beskrivelse af hensyn til let administration og fejlfinding. Få flere oplysninger i stemme for opkalds-peer. destinationsmønster BAD.BADDer kræves et dummy destinationsmønster ved dirigering af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde. Få flere oplysninger i destinationsmønster (grænseflade). Indgående oversættelsesprofil 200Tildeler den oversættelsesprofil, der føjer et tag for dirigering af opkald til det indgående opkaldsnummer. direkte indgående opkaldDirigerer opkaldet uden at angive en sekundær opkaldstone. Få flere oplysninger i direkte indgående opkald. port 0/2/0:15Den fysiske stemmeport, der er knyttet til denne opkalds-peer. |
4 |
Hvis du vil aktivere medieoptimering af IP-stier for lokale gateways med TDM-IP-opkaldsflows, kan du ændre dirigering af opkald ved at indføre et sæt interne loop-back-opkalds-peers mellem Webex Calling og PSTN-trunks. Konfigurer følgende loop-back-opkalds-peers. I dette tilfælde dirigeres alle indgående opkald i første omgang til opkalds-peer 10 og derfra til enten opkalds-peer 11 eller 12 baseret på det anvendte distributionstag. Når distributionskoden er fjernet, dirigeres opkald til den udgående trunk ved hjælp af opkalds-peer-grupper. Her er en forklaring af felterne til konfigurationen: Definerer en VoIP-opkalds-peer og giver en meningsfuld beskrivelse af hensyn til let administration og fejlfinding. Få flere oplysninger i stemme for opkalds-peer. Indgående oversættelsesprofil 11Anvender den konverteringsprofil, der er defineret tidligere, for at fjerne tagget for dirigering af opkald, før den sendes til den udgående trunk. destinationsmønster BAD.BADDer kræves et dummy destinationsmønster ved dirigering af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Få flere oplysninger i destinationsmønster (grænseflade). session protokol sipv2Angiver, at denne opkalds-peer håndterer SIP-opkaldsben. Få flere oplysninger i sessionsprotokol (opkalds-peer). sessionsmål IPv4: 192.168.80.14Angiver den lokale routers grænsefladeadresse som opkaldsmålet for tilbagekald. Få flere oplysninger i sessionsmål (VoIP-opkalds-peer). GigabitEthernet0/0/0 til kontrol af bindKonfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes via tilbageløkken. Få flere oplysninger i bind. lydløs GigabitEthernet0/0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes via tilbageløkken. Få flere oplysninger i bind. dtmf-relay rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. Få flere oplysninger i DTMF Relay (Voice over IP). codec g711alaw Gennemtvinger alle PSTN-opkald til at bruge G.711. Vælg a-law eller u-law for at matche den sammenfaldende metode, der bruges af din ISDN-tjeneste. ingen toneDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
5 |
Tilføj følgende konfiguration af dirigering af opkald: Dette afslutter din konfiguration af den lokale gateway. Gem konfigurationen, og genindlæs platformen, hvis dette er første gang, at CUBE-funktioner er konfigureret.
|
PSTN-Webex Calling-konfigurationen i de tidligere afsnit kan ændres til at omfatte yderligere trunks til en Cisco Unified Communications Manager-klynge (UCM). I dette tilfælde dirigeres alle opkald via Unified CM. Opkald fra UCM på port 5060 videresendes til PSTN, og opkald fra port 5065 videresendes til Webex Calling. Følgende konfigurationer kan tilføjes i flere trin for at inkludere dette opkaldsscenarie.
Når du opretter Webex Calling-trunk i Unified CM, skal du sørge for, at du konfigurerer den indgående port i indstillingerne for sikkerhedsprofilen for SIP-trunk til 5065. Dette tillader indgående meddelelser på port 5065 og udfylder VIA-headeren med denne værdi, når der sendes meddelelser til den lokale gateway.
1 |
Konfigurer følgende stemmeklasse-URI-adresser: |
2 |
Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter: IOS XE bruger disse poster til lokalt at bestemme destinations-UCM-værter og -porte. Med denne konfiguration er det ikke nødvendigt at konfigurere poster i dit DNS-system. Hvis du foretrækker at bruge din DNS, er disse lokale konfigurationer ikke nødvendige. Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og -trunk: ip-vært _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Navn på post for SRV-ressource 2: Prioritet for SRV-ressourcepost 1: Rekordvægt for SRV-ressource 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Destinationsværten for ressourceposten Opret lokale DNS A-poster for at løse ressourcepostens destinationsværtsnavne. Eksempel: ip-vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Et optagelsesværtsnavn. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster, så de afspejler dit UCM-miljø og din foretrukne strategi for opkaldsdistribution. |
3 |
Konfigurer følgende opkalds-peers: |
4 |
Tilføj dirigering af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. Du kan også installere DS for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen for at fremskynde løsningstiden.
Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og handlinger, der skal foretages for at informere, fejlfinde og udbedre problemet. Du kan definere logikken for problemregistrering ved hjælp af syslog-meddelelser, SNMP-hændelser og gennem periodisk overvågning af specifikke vis kommando-outputs.
Handlingstyperne inkluderer indsamling af vis kommandooutputs:
-
Genererer en konsolideret logfil
-
Overførsel af filen til en brugerangivet netværksplacering som f.eks. HTTPS, SCP, FTP-server.
TAC-ingeniører skriver DS-filerne og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Værktøjet til opslag af diagnosticeringssignaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
-
Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrollen.
-
En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.
-
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1a eller højere
-
Diagnosticeringssignaturer er aktiveret som standard.
-
Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.6.1a eller nyere.
konfigurer e-mailserveren til terminalopkald :@ prioritet 1 sikker tls-ende
-
Konfigurer miljøvariablen med ds_email e-mailadressen på administratoren for at give dig besked.
konfigurer miljø for terminalopkald-home diagnostic-signature ds_email afslut
Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1a eller nyere, for at sende de proaktive meddelelser til tacfaststart@gmail.com ved hjælp af Gmail som den sikre SMTP-server:
Vi anbefaler, at du bruger Cisco IOS XE Bengaluru 17.6.x eller nyere versioner.
call-home mail-server tacfaststart:password@smtp.gmail.com prioritet 1 sikkert tls diagnostic-signature-miljø ds_email "tacfaststart@gmail.com"
En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en specifik Gmail-kontoindstilling og give specifik tilladelse til at få e-mailen fra enheden behandlet korrekt:
-
Gå til Mindre sikker appadgang .
, og aktivér indstillingen -
Svar "Ja, det var mig", når du modtager en e-mail fra Gmail, der angiver "Google forhindrede en person i at logge ind på din konto ved hjælp af en ikke-Google-app".
Installer diagnostiske signaturer til proaktiv overvågning
Monitorer høj CPU-udnyttelse
Denne DS sporer CPU-udnyttelse i fem sekunder ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
-
Brug kommandoen vis snmp til at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere kommandoen snmp-server manager .
vis snmp %SNMP-agent ikke aktiveret konfiguration t snmp-serverleder afslut vis snmp-chassis: ABCDEFGHIGK 149655 SNMP-pakker indtastning 0 fejl i dårlig SNMP-version 1 Ukendt fællesnavn 0 Ulovlig handling for det angivne fællesskabsnavn 0 kodningsfejl 37763 Antal ønskede variabler 2 Antal ændrede variabler 34560 Get-anmodning-PDU'er 138 Get-next-PDU'er 2 PDU'er for Set-anmodning 0 indgangskø-pakkestørrelser (maks. køstørrelse 1000) 158277 SNMP-pakker udgang 0 For store fejl (maks. pakkestørrelse 1500) 20 Ingen sådanne navnefejl 0 fejl i dårlige værdier 0 generelle fejl 7998 Response PDU'er 10280 Trap PDU'er Pakker i øjeblikket i SNMP-procesinput-kø: 0 SNMP global indlogning: aktiveret
-
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
-
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# kopi ftp://brugernavn:password@/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.
kopiér ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Tilgår ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 byte] 3571 byte kopieret i 0,064 sek. (55797 byte/sek.)
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml indlæsningsfil DS_64224.xml lykkedes
-
Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Aktuelle indstillinger for diagnostic-signature: Diagnosticeringssignatur: aktiveret profil: CiscoTAC-1 (status: AKTIV) Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-07 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Om nødvendigt skal du geninstallere DS 64224 for at fortsætte med at overvåge højt CPU-forbrug på den lokale gateway.
Monitorer registrering af SIP-trunk
Denne DS kontrollerer afrapportering af en lokal gateway-SIP-trunk med Webex-opkald cloud hvert 60. sekunder. Når afregistreringshændelsen er registreret, genererer den en e-mail- og syslog-meddelelse og afinstallerer sig selv efter to afregistreringshændelser. Benyt nedenstående trin til at installere signaturen:
-
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
SIP-trunk afmelding med e-mailmeddelelse.
-
Kopiér DS XML-filen til den lokale gateway.
kopiér ftp://brugernavn:password@/DS_64117.xml bootflash:
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64117.xml indlæsningsfil DS_64117.xml lykkedes LocalGateway#
-
Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Overvågning af unormale opkald afbryder
Denne diagnosticeringssignatur bruger SNMP-meningsmålinger hvert 10. minut til at registrere unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i fejltælling er større end eller lig med 5 fra den sidste meningsmåling, genererer den en syslog- og e-mailmeddelelse. Benyt nedenstående trin til at installere signaturen.
-
Brug kommandoen vis snmp til at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager .
vis snmp %SNMP-agent ikke aktiveret konfiguration t snmp-serverleder afslut vis snmp-chassis: ABCDEFGHIGK 149655 SNMP-pakker indtastning 0 fejl i dårlig SNMP-version 1 Ukendt fællesnavn 0 Ulovlig handling for det angivne fællesskabsnavn 0 kodningsfejl 37763 Antal ønskede variabler 2 Antal ændrede variabler 34560 Get-anmodning-PDU'er 138 Get-next-PDU'er 2 PDU'er for Set-anmodning 0 indgangskø-pakkestørrelser (maks. køstørrelse 1000) 158277 SNMP-pakker udgang 0 For store fejl (maks. pakkestørrelse 1500) 20 Ingen sådanne navnefejl 0 fejl i dårlige værdier 0 generelle fejl 7998 Response PDU'er 10280 Trap PDU'er Pakker i øjeblikket i SNMP-procesinput-kø: 0 SNMP global indlogning: aktiveret
-
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.
-
Kopiér DS XML-filen til den lokale gateway.
kopiér ftp://brugernavn:password@/DS_65221.xml bootflash:
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml indlæsningsfil DS_65221.xml lykkedes
-
Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Installer diagnostiske signaturer for at fejlse et problem
Brug diagnostiske signaturer (DS) til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Diagnosticeringssignaturer (DS) eliminerer behovet for manuelt at kontrollere problemhændelsen og gør fejlfinding af periodiske og forbigående problemer meget nemmere.
Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:
-
Konfigurer en yderligere DS-miljøvariabel ds_fsurl_prefix, som er Cisco TAC-filserverstien (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filstien er sagsnummeret, og adgangskoden er filoverførselstokenet, som kan hentes fra Support Case Manager i følgende kommando. Filoverførselstokenet kan genereres i afsnittet Vedhæftede filer i Support Case Manager, efter behov.
konfigurer terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" afslut
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " miljø ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp . Hvis den ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager .
vis snmp %SNMP-agent ikke aktiveret konfiguration t slutpunkt for snmp-serveradministration
-
Sørg for at installere High CPU-monitorering DS 64224 som et proaktivt mål for at deaktivere alle fejl og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
-
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
-
Kopiér DS XML-filer til den lokale gateway.
kopiér ftp://brugernavn:password@/DS_64224.xml bootflash: kopiér ftp://brugernavn:password@/DS_65095.xml bootflash:
-
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml indlæsningsfil DS_64224.xml success call-home diagnostic-signature load DS_65095.xml indlæsningsfil DS_65095.xml success
-
Bekræft, at signaturen er installeret ved hjælp af kommandoen show call-home diagnostic-signature . Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Aktuelle indstillinger for diagnostic-signature: Diagnosticeringssignatur: aktiveret profil: CiscoTAC-1 (status: AKTIV) Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
2020-11-08
Bekræft afvikling af diagnostiske signaturer
I følgende kommando ændres kolonnen "Status" for kommandoen show call-home diagnostic-signature til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnosesignatur påviser en begivenhed af interesse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.
show call-home diagnostic-signature Aktuelle indstillinger for diagnostic-signature: Diagnosticeringssignatur: aktiveret
profil: CiscoTAC-1 (status: AKTIV)
Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id |
DS-navn |
Revision |
Status |
Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
2020-11-08 00:12:53 |
vis call-home diagnostisk-signatur-statistik
DS-id |
DS-navn |
Udløst/maks./afinstallation |
Gennemsnitlig kørselstid (sekunder) |
Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/OG |
23.053 |
23.053 |
Den e-mailunderretning, der sendes under afvikling af diagnosesignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandooutputs, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnostiske signaturer
Brug diagnostiske signaturer til fejlfindingsformål defineres typisk til afinstallation efter påvisning af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af kommandoen show call-home diagnostic-signature og køre følgende kommando:
afinstallation af call-home diagnostic-signature
Eksempel:
afinstallation af call-home diagnostic-signature 64224
Nye signaturer føjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag, baseret på problemer, der normalt opstår under udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.
For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden konfigurationsvalidering i Control Hub til at validere konfigurationen af din lokale gateway og identificere eventuelle konfigurationsproblemer. I øjeblikket understøtter kun tilmeldingsbaserede trunks denne funktion.
For yderligere oplysninger, se følgende:
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en certifikatbaseret, fælles TLS (mTLS) SIP-trunk. Den første del af dette dokument viser, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde dirigeres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Følgende billede fremhæver denne løsning og den konfiguration af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
-
stemmeklasselejere: bruges til at oprette trunk-specifikke konfigurationer.
-
URI for stemmeklasse: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
-
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute ved hjælp af en opkalds-peer-gruppe.
-
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
-
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og sender dem til det ønskede mål.
Mens IP og SIP er blevet standardprotokollerne for PSTN-trunks, bruges ISDN-kredsløb TDM (Time Division Multiplexing) stadig i vid udstrækning og understøttes med Webex Calling-trunks. For at aktivere medieoptimering af IP-stier for lokale gateways med TDM-IP-opkaldsflows er det i øjeblikket nødvendigt at bruge en opkaldsrutningsproces med to ben. Denne tilgang ændrer konfigurationen af dirigering af opkald, der er vist ovenfor, ved at indføre et sæt interne loop-back-opkalds-peers mellem Webex Calling og PSTN-trunks som illustreret på billedet nedenfor.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som en basislinje til at opbygge den løsning, der er illustreret i følgende diagram. I dette tilfælde leverer en Unified Communications Manager centraliseret dirigering og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges de værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede. Der er angivet valgmuligheder for offentlig eller privat (bag NAT) adressering. SRV DNS-poster er valgfrie, medmindre belastningen balanceres på tværs af flere CUBE-forekomster.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre konfigurationen af din lokale gateway på følgende måde:
-
Trin 1: Konfigurer routerbasisforbindelse og -sikkerhed
-
Trin 2: Konfigurer Webex Calling-trunk
Alt efter hvilken arkitektur du har brug for, skal du følge enten:
-
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
-
Trin 4: Konfigurer lokal gateway med et eksisterende Unified CM-miljø
Eller:
-
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i klargøring af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og etablerer forbindelse.
-
Alle certifikatbaserede installationer af lokal gateway kræver Cisco IOS XE 17.9.1a eller nyere versioner. Cisco IOS XE 17.12.2 eller nyere anbefales. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåed e udgivelser.
-
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security Technology-licenser.
-
Catalyst Edge 8000-serien routere, der er udstyret med stemmekort eller DSP'er, kræver DNA Advantage-licensering. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licensering.
-
For krav med høj kapacitet kan du også kræve en HSEC-licens (High Security) og yderligere overførselsberettigelse.
Se Godkendelseskode r for at få yderligere oplysninger.
-
-
Opbyg en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Du skal især konfigurere og bekræfte følgende:
-
NTP
-
Acl'er
-
Brugergodkendelse og fjernadgang
-
DNS
-
IP-routing
-
IP-adresser
-
-
Netværket mod Webex Calling skal bruge en IPv4-adresse. Adresser til fuldt kvalificerede domænenavne (FQDN) eller SRV-adresser (Service Record) for den lokale gateway, der er konfigureret i Control Hub, skal fortolkes til en offentlig IPv4-adresse på internettet.
-
Alle SIP- og medieporte på den lokale gateway-grænseflade, der vender mod Webex, skal være tilgængelige fra internettet, enten direkte eller via statisk NAT. Sørg for at opdatere din firewall i overensstemmelse hermed.
-
Følg de detaljerede konfigurationstrin, der er angivet herunder, for at installere et underskrevet certifikat på den lokale gateway:
-
En offentlig certifikatmyndighed (CA) som beskrevet i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex-lyd- og videoplatforme ? skal underskrive enhedscertifikatet.
-
Certifikatemnets fælles navn (CN) eller et af de alternative emnenavne (SAN) skal være det samme som den FQDN, der er konfigureret i Control Hub. Eksempel:
-
Hvis en konfigureret trunk i Control Hub i din organisation har cube1.lgw.com:5061 som FQDN for den lokale gateway, skal CN eller SAN i routercertifikatet indeholde cube1.lgw.com.
-
Hvis en konfigureret trunk i Control Hub i din organisation har lgws.lgw.com som SRV-adressen på de lokale gateway(er), der kan kontaktes fra trunken, skal CN eller SAN i routercertifikatet indeholde lgws.lgw.com. De poster, som SRV adressen går til (CNAME, A Record, eller IP-adresse), er valgfrie i SAN.
-
Uanset om du bruger en FQDN eller SRV til trunken, skal kontaktadressen til alle nye SIP-dialoger fra din lokale gateway bruge det navn, der er konfigureret i Control Hub.
-
-
Sørg for, at certifikaterne er signeret til klient- og serverbrug.
-
-
Overfør Cisco-rodnøglecenterpakken til den lokale gateway. Denne pakke indeholder CA-rodcertifikatet, der bruges til at bekræfte Webex-platformen.
Konfiguration
1 |
Sørg for, at du tildeler gyldige og distribuerbare IP-adresser til alle lag 3-grænseflader, for eksempel:
|
2 |
Beskyt STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde: |
3 |
Opret et krypteringstillidspunkt med et certifikat til dit domæne, underskrevet af en understøttet Certificate Authority (CA). |
4 |
Angiv certifikatet for det mellemliggende CA for signering, som bruges til at godkende dit værtscertifikat. Indtast følgende kørsels- eller konfigurationskommando:
|
5 |
Importer det signerede værtscertifikat ved hjælp af følgende exec- eller konfigurationskommando:
|
6 |
Aktivér TLS1.2-eksklusivitet, og angiv det standardtillidspunkt, der skal bruges til stemmeapplikationer, ved hjælp af følgende konfigurationskommandoer:
|
7 |
Installer Cisco-rodnøglecenterpakken, som indeholder det DigiCert-nøglecentercertifikat, der bruges af Webex Calling. Brug kommandoen crypto pki trustpool import ren URL-adresse url til at downloade rod-CA-bundtet fra den angivne URL-adresse og til at rydde den aktuelle CA-trustpool, og installer derefter den nye pakke af certifikater: Hvis du har brug for at bruge en proxy til at få adgang til internettet via HTTPS, skal du tilføje følgende konfiguration, før du importerer CA-pakken: ip http-klient proxyserver yourproxy.com proxyport 80 |
1 |
Opret en CUBE-certifikatbaseret PSTN-trunk for en eksisterende placering i Control Hub. Få flere oplysninger i Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling. Notér de trunkoplysninger, der er angivet, når trunken er oprettet. Disse detaljer, som fremhævet i følgende illustration, vil blive brugt i konfigurationstrinnene i denne vejledning. |
2 |
Angiv følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway: Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. tillad-forbindelser sip til sipAktivér CUBE grundlæggende SIP tilbage til tilbage-brugeragentfunktionalitet. Få flere oplysninger i Tillad forbindelser. T.38-faxtransport er som standard aktiveret. Få flere oplysninger i faxprotokol t38 (stemmetjeneste). Aktiverer STUN (sessionsgennemløb af UDP gennem NAT) globalt. Disse globale stun-kommandoer er kun nødvendige, når du installerer din lokale gateway bag NAT.
Få flere oplysninger i stun flowdata agent-id og stun flowdata delt-hemmelighed. asymmetrisk nyttelast fuldKonfigurerer understøttelse af asymmetrisk SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. Få flere oplysninger om denne kommando i asymmetrisk nyttelast. tidlig tilbud tvungetTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra nabopeer. Få flere oplysninger om denne kommando i tidligt tilbud. indgående sip-profilerGiver CUBE mulighed for at bruge SIP-profiler til at ændre meddelelser, efterhånden som de modtages. Profiler anvendes via opkalds-peers eller lejere. |
3 |
Konfigurer stemmeklasse-codec 100 , så det kun er G.711-codecs for alle trunks. Denne enkle tilgang er velegnet til de fleste installationer. Hvis det er nødvendigt, kan yderligere codec-typer, der understøttes af både oprindelses- og afslutningssystemer, føjes til listen. Mere komplekse løsninger, der involverer transcoding ved hjælp af DSP-moduler, understøttes, men er ikke inkluderet i denne vejledning. Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for SIP-trunkopkald. Få flere oplysninger i codec for stemmeklasse. |
4 |
Konfigurer stun-brug af stemmeklasse 100 for at aktivere ICE på Webex Calling-trunk. (Dette trin gælder ikke for Webex for Government) Her er en forklaring af felterne til konfigurationen: konstant forbrug is liteBruges til at aktivere ICE-Lite for alle opkalds-peers med Webex Calling for at tillade medieoptimering, når det er muligt. Få flere oplysninger i stun-brug for stemmeklass e og stun-brug ice lite. Kommandoen stun-brug firewall-traversal flowdata er kun påkrævet, når du installerer din lokale gateway bag NAT. Medieoptimering forhandles, hvor det er muligt. Hvis et opkald kræver cloud-medietjenester, såsom optagelse, kan mediet ikke optimeres. |
5 |
Konfigurer politikken for mediekryptering for Webex-trafik. (Dette trin gælder ikke for Webex for Government) Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-kryptering 100Angiver SHA1_80 som det eneste SRTP-krypteringspakke CUBE tilbud i SDP i tilbud og svar-meddelelser. Webex Calling understøtter kun SHA1_80. Få flere oplysninger i stemmeklasse srtp-kryptering. |
6 |
Konfigurer FIPS-kompatible GCM-krypteringer (dette trin gælder kun for Webex for Government). Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-kryptering 100Angiver GCM som den krypteringspakke, CUBE tilbyder. Det er obligatorisk at konfigurere GCM-koder til lokal gateway til Webex for forvaltninger. |
7 |
Konfigurer et mønster til entydigt at identificere opkald til en lokal gateway-trunk baseret på dens destinations FQDN eller SRV: Her er en forklaring af felterne til konfigurationen: stemmeklasse-uri 100 sipDefinerer et mønster, der skal matche en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge trunk-FQDN eller SRV, der er konfigureret i Control Hub for trunken. |
8 |
Konfigurer profiler til manipulation af SIP-meddelelser. Hvis din gateway er konfigureret med en offentlig IP-adresse, skal du konfigurere en profil som følger eller gå til næste trin, hvis du bruger NAT. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret til den lokale gateway: Her er en forklaring af felterne til konfigurationen: regel 10 og 20For at tillade Webex at godkende meddelelser fra din lokale gateway skal "Kontakt"-headeren i en SIP-anmodning og svarmeddelelser indeholde den værdi, der er klargjort for trunken i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-navn, der bruges til en klynge af enheder. |
9 |
Hvis din gateway er konfigureret med en privat IP-adresse bag statisk NAT, skal du konfigurere de indgående og udgående SIP-profiler som følger. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret til den lokale gateway, "10.80.13.12" er grænsefladens IP-adresse, der vender mod Webex Calling, og "192.65.79.20" er den offentlige NAT IP-adresse. SIP-profiler for udgående meddelelser til Webex Calling
Her er en forklaring af felterne til konfigurationen: regel 10 og 20For at tillade Webex at godkende meddelelser fra din lokale gateway skal "Kontakt"-headeren i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunken i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-navn, der bruges til en klynge af enheder. regel 30 til 81Konverter private adressereferencer til webstedets eksterne offentlige adresse, så Webex kan fortolke og dirigere efterfølgende meddelelser korrekt. SIP-profil for indgående meddelelser fra Webex Calling Her er en forklaring af felterne til konfigurationen: regel 10 til 80Konverter offentlige adressereferencer til den konfigurerede private adresse, så CUBE kan behandle meddelelserne fra Webex. Få flere oplysninger i stemmeklasse-sip-profiler. USA eller canadisk PSTN-udbyder kan tilbyde bekræftelse af opkalder-id for spam- og svindelopkald med den yderligere konfiguration, der er nævnt i artiklen Opkald til spam eller svindel i Webex Callin g. |
10 |
Konfigurer en SIP-indstillinger keepalive med headerændringsprofil. Her er en forklaring af felterne til konfigurationen: stemmeklasse sip-options-keepalive 100Konfigurerer en keepalive-profil og skifter til konfigurationstilstand for stemmeklasse. Du kan konfigurere det tidspunkt (i sekunder), hvor en SIP Out of Dialog Options Ping (SIP Out of Dialog Options) sendes til opkaldsmålet, når impulsforbindelsen til slutpunktet er i OP- eller Ned-status. Denne keepalive-profil udløses fra den opkalds-peer, der er konfigureret mod Webex. For at sikre, at kontaktheaderne indeholder SBC's fuldt kvalificerede domænenavn, bruges SIP-profil 115. Regel 30, 40 og 50 er kun påkrævet, når SBC er konfigureret bag statisk NAT. I dette eksempel er cube1.lgw.com den FQDN, der er valgt for den lokale gateway, og hvis der bruges statisk NAT, er "10.80.13.12" SBC-grænsefladens IP-adresse i forhold til Webex Calling, og "192.65.79.20" er NAT offentlig IP-adresse. |
11 |
Konfigurer Webex Calling-trunk: |
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. CUBE understøtter sikker dirigering af opkald.
Hvis du bruger en TDM/ISDN PSTN-trunk, skal du springe til næste afsnit Konfigurer lokal gateway med TDM PSTN-trunk.
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI.
1 |
Konfigurer følgende stemmeklasse-URI for at identificere indgående opkald fra PSTN-trunk: Her er en forklaring af felterne til konfigurationen: stemmeklasse-uri 200 sipDefinerer et mønster, der skal matche en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du angiver dette mønster, skal du bruge IP-adressen til din IP PSTN-gateway. Få flere oplysninger i URI for stemmeklasse. |
2 |
Konfigurer følgende IP PSTN-opkalds-peer: Her er en forklaring af felterne til konfigurationen: Definerer en VoIP-opkalds-peer med et tag på 200 og giver en meningsfuld beskrivelse af hensyn til let administration og fejlfinding. Få flere oplysninger i stemme for opkalds-peer. destinationsmønster BAD.BADDer kræves et dummy destinationsmønster ved dirigering af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde. Få flere oplysninger i destinationsmønster (grænseflade). session protokol sipv2Angiver, at denne opkalds-peer håndterer SIP-opkaldsben. Få flere oplysninger i sessionsprotokol (opkalds-peer). sessionsmål IPv4: 192.168.80.13Angiver destinationsadressen for opkald, der sendes til PSTN-udbyderen. Dette kan enten være en IP-adresse eller et DNS-værtsnavn. Få flere oplysninger i sessionsmål (VoIP-opkalds-peer). indgående uri via 200Angiver den stemmeklasse, der bruges til at matche indgående opkald til denne opkalds-peer ved hjælp af INVITE VIA-header-URI'en. Få flere oplysninger i indgående URL-adresse. ID for stemmeklasse-sip-bekræftet
(Valgfri) Aktiverer behandlingen af P-Asserted-Identity-headeren og styrer, hvordan dette bruges til PSTN-trunken. Hvis denne kommando bruges, bruges identiteten af den opkaldende part, der er angivet fra den indgående opkalds-peer, til headerne Fra og P-Asserted-Identity. Hvis denne kommando ikke bruges, bruges identiteten af den opkaldende part, der er angivet fra den indgående opkalds-peer, til headerne Fra og Ekstern part-id. Få flere oplysninger i stemmeklasse-sip-påstået-id. GigabitEthernet0/0/0 til kontrol af bind
Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. Få flere oplysninger i bind. lydløs GigabitEthernet0/0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. Få flere oplysninger i bind. stemmeklasse-codec 100Konfigurerer opkalds-peer'en til at bruge den fælles codec-filterliste 100. Få flere oplysninger i codec for stemmeklasse. dtmf-relay rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. Få flere oplysninger i DTMF Relay (Voice over IP). ingen toneDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 |
Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration af dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du gå til næste afsnit. |
Når du har bygget en trunk mod Webex Calling, skal du bruge følgende konfiguration til at oprette en TDM-trunk til din PSTN-tjeneste med viderestilling af loop-back-opkald for at tillade medieoptimering på Webex-opkaldsbenet.
Hvis du ikke kræver optimering af IP-medier, skal du følge konfigurationstrunkene for en SIP PSTN-trunk. Brug en stemmeport og POTS-opkalds-peer (som vist i trin 2 og 3) i stedet for PSTN VoIP-opkalds-peer.
1 |
Loop-back-opkalds-peer-konfigurationen bruger opkalds-peer-grupper og tags til opkalds-dirigering for at sikre, at opkald passerer korrekt mellem Webex og PSTN, uden at der oprettes løkker til dirigering af opkald. Konfigurer følgende oversættelsesregler, der skal bruges til at tilføje og fjerne tags for dirigering af opkald: Her er en forklaring af felterne til konfigurationen: stemmeoversættelsesregelBruger regulære udtryk, der er defineret i regler, til at tilføje eller fjerne tags for dirigering af opkald. Over-dekadiske cifre ("A") bruges til at skabe klarhed i fejlfinding. I denne konfiguration bruges det tag, der er tilføjet af oversættelsesprofil 100, til at lede opkald fra Webex Calling mod PSTN via loopback-opkalds-peers. På samme måde bruges det tag, der er tilføjet af oversættelsesprofil 200, til at lede opkald fra PSTN mod Webex Calling. Oversættelsesprofiler 11 og 12 fjerner disse tags, før der leveres opkald til henholdsvis Webex- og PSTN-trunks. Dette eksempel forudsætter, at numre, der ringes op fra Webex Calling, vises i +E.164-format. Regel 100 fjerner det foranstillede + for at opretholde et gyldigt opkaldsnummer. Regel 12 tilføjer derefter et eller flere nationale eller internationale dirigeringscifre, når tagget fjernes. Brug cifre, der passer til din lokale nationale ISDN-opkaldsplan. Hvis Webex Calling præsenterer numre i nationalt format, skal du justere regel 100 og 12 for blot at tilføje og fjerne henholdsvis distributionstaget. Få flere oplysninger i profil for stemmeoversættels e og regel for stemmeoversættelse. |
2 |
Konfigurer porte til TDM-stemmegrænsefladen som påkrævet af den anvendte trunktype og -protokol. Få flere oplysninger i Konfiguration af ISDN PRI. For eksempel kan den grundlæggende konfiguration af en primær hastighed-ISDN-grænseflade, der er installeret i NIM-slot 2 på en enhed, omfatte følgende: |
3 |
Konfigurer følgende TDM PSTN-opkalds-peer: Her er en forklaring af felterne til konfigurationen: Definerer en VoIP-opkalds-peer med et tag på 200 og giver en meningsfuld beskrivelse af hensyn til let administration og fejlfinding. Få flere oplysninger i stemme for opkalds-peer. destinationsmønster BAD.BADDer kræves et dummy destinationsmønster ved dirigering af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Ethvert gyldigt destinationsmønster kan bruges i dette tilfælde. Få flere oplysninger i destinationsmønster (grænseflade). Indgående oversættelsesprofil 200Tildeler den oversættelsesprofil, der føjer et tag for dirigering af opkald til det indgående opkaldsnummer. direkte indgående opkaldDirigerer opkaldet uden at angive en sekundær opkaldstone. Få flere oplysninger i direkte indgående opkald. port 0/2/0:15Den fysiske stemmeport, der er knyttet til denne opkalds-peer. |
4 |
Hvis du vil aktivere medieoptimering af IP-stier for lokale gateways med TDM-IP-opkaldsflows, kan du ændre dirigering af opkald ved at indføre et sæt interne loop-back-opkalds-peers mellem Webex Calling og PSTN-trunks. Konfigurer følgende loop-back-opkalds-peers. I dette tilfælde dirigeres alle indgående opkald i første omgang til opkalds-peer 10 og derfra til enten opkalds-peer 11 eller 12 baseret på det anvendte distributionstag. Når distributionskoden er fjernet, dirigeres opkald til den udgående trunk ved hjælp af opkalds-peer-grupper. Her er en forklaring af felterne til konfigurationen: Definerer en VoIP-opkalds-peer og giver en meningsfuld beskrivelse af hensyn til let administration og fejlfinding. Få flere oplysninger i stemme for opkalds-peer. Indgående oversættelsesprofil 11Anvender den konverteringsprofil, der er defineret tidligere, for at fjerne tagget for dirigering af opkald, før den sendes til den udgående trunk. destinationsmønster BAD.BADDer kræves et dummy destinationsmønster ved dirigering af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Få flere oplysninger i destinationsmønster (grænseflade). session protokol sipv2Angiver, at denne opkalds-peer håndterer SIP-opkaldsben. Få flere oplysninger i sessionsprotokol (opkalds-peer). sessionsmål IPv4: 192.168.80.14Angiver den lokale routers grænsefladeadresse som opkaldsmålet for tilbagekald. Få flere oplysninger i sessionsmål (VoIP-opkalds-peer). GigabitEthernet0/0/0 til kontrol af bindKonfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes via tilbageløkken. Få flere oplysninger i bind. lydløs GigabitEthernet0/0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes via tilbageløkken. Få flere oplysninger i bind. dtmf-relay rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. Få flere oplysninger i DTMF Relay (Voice over IP). codec g711alaw Gennemtvinger alle PSTN-opkald til at bruge G.711. Vælg a-law eller u-law for at matche den sammenfaldende metode, der bruges af din ISDN-tjeneste. ingen toneDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
5 |
Tilføj følgende konfiguration af dirigering af opkald: Dette afslutter din konfiguration af den lokale gateway. Gem konfigurationen, og genindlæs platformen, hvis dette er første gang, at CUBE-funktioner er konfigureret.
|
PSTN-Webex Calling-konfigurationen i de tidligere afsnit kan ændres til at omfatte yderligere trunks til en Cisco Unified Communications Manager-klynge (UCM). I dette tilfælde dirigeres alle opkald via Unified CM. Opkald fra UCM på port 5060 videresendes til PSTN, og opkald fra port 5065 videresendes til Webex Calling. Følgende konfigurationer kan tilføjes i flere trin for at inkludere dette opkaldsscenarie.
1 |
Konfigurer følgende stemmeklasse-URI-adresser: |
2 |
Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter: IOS XE bruger disse poster til lokalt at bestemme destinations-UCM-værter og -porte. Med denne konfiguration er det ikke nødvendigt at konfigurere poster i dit DNS-system. Hvis du foretrækker at bruge din DNS, er disse lokale konfigurationer ikke nødvendige. Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og -trunk: ip-vært _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Navn på post for SRV-ressource 2: Prioritet for SRV-ressourcepost 1: Rekordvægt for SRV-ressource 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Destinationsværten for ressourceposten Opret lokale DNS A-poster for at løse ressourcepostens destinationsværtsnavne. Eksempel: ip-vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Et optagelsesværtsnavn. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster, så de afspejler dit UCM-miljø og din foretrukne strategi for opkaldsdistribution. |
3 |
Konfigurer følgende opkalds-peers: |
4 |
Tilføj dirigering af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den lokale Cisco IOS XE-baserede gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og -handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP-begivenheder og gennem periodiske overvågning af specifikke vis kommandooutputs til at definere logikken for problemregistrering. Handlingstyperne inkluderer:
-
Indsamler vis kommandooutputs
-
Genererer en konsolideret logfil
-
Overførsel af filen til en netværksplacering, som f.eks. HTTPS, SCP, FTP-server
TAC-ingeniører forfatter DS-filer og digitalt underskrive den for integritetsbeskyttelse. Hver DS-fil har det unikke numeriske id tildelt af systemet. Værktøjet til opslag af diagnosticeringssignaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
-
Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrollen.
-
En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.
-
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway med IOS XE 17.6.1 eller nyere
-
Diagnosticeringssignaturer er aktiveret som standard.
-
Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.
konfigurer terminal call-home e-mailserver :@ prioritet 1 sikker tls end
-
Konfigurer miljøvariablen ds_email med e-mailadressen på administratoren, så du kan underrette dig.
konfigurer terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)miljø ds_email afslut
Installer diagnostiske signaturer til proaktiv overvågning
Monitorer høj CPU-udnyttelse
Denne DS sporer 5-sekunders CPU-udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
-
Sørg for, at du aktiverede SNMP ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager .
vis snmp %SNMP-agent ikke aktiveret konfiguration t snmp-serverleder afslut vis snmp-chassis: ABCDEFGHIGK 149655 SNMP-pakker indtastning 0 fejl i dårlig SNMP-version 1 Ukendt fællesnavn 0 Ulovlig handling for det angivne fællesskabsnavn 0 kodningsfejl 37763 Antal ønskede variabler 2 Antal ændrede variabler 34560 Get-anmodning-PDU'er 138 Get-next-PDU'er 2 PDU'er for Set-anmodning 0 indgangskø-pakkestørrelser (maks. køstørrelse 1000) 158277 SNMP-pakker udgang 0 For store fejl (maks. pakkestørrelse 1500) 20 Ingen sådanne navnefejl 0 fejl i dårlige værdier 0 generelle fejl 7998 Response PDU'er 10280 Trap PDU'er Pakker i øjeblikket i SNMP-procesinput-kø: 0 SNMP global indlogning: aktiveret
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
kopiér ftp://brugernavn:password@/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
-
Kopiér DS XML-filen til den lokale gateways flash.
kopiér ftp://brugernavn:password@/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.
kopiér ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Tilgår ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 byte] 3571 byte kopieret i 0,064 sek. (55797 byte/sek.)
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml indlæsningsfil DS_64224.xml lykkedes
-
Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Aktuelle indstillinger for diagnostic-signature: Diagnosticeringssignatur: aktiveret profil: CiscoTAC-1 (status: AKTIV) Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-07 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for at fortsætte med at overvåge høj CPU-udnyttelse på den lokale gateway.
Overvågning af unormale opkald afbryder
Denne diagnosticeringssignatur bruger SNMP-meningsmålinger hvert 10. minut til at registrere unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i fejltælling er større end eller lig med 5 fra den sidste meningsmåling, genererer den en syslog- og e-mailmeddelelse. Benyt nedenstående trin til at installere signaturen.
-
Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager .
vis snmp %SNMP-agent ikke aktiveret konfiguration t snmp-serverleder afslut vis snmp-chassis: ABCDEFGHIGK 149655 SNMP-pakker indtastning 0 fejl i dårlig SNMP-version 1 Ukendt fællesnavn 0 Ulovlig handling for det angivne fællesskabsnavn 0 kodningsfejl 37763 Antal ønskede variabler 2 Antal ændrede variabler 34560 Get-anmodning-PDU'er 138 Get-next-PDU'er 2 PDU'er for Set-anmodning 0 indgangskø-pakkestørrelser (maks. køstørrelse 1000) 158277 SNMP-pakker udgang 0 For store fejl (maks. pakkestørrelse 1500) 20 Ingen sådanne navnefejl 0 fejl i dårlige værdier 0 generelle fejl 7998 Response PDU'er 10280 Trap PDU'er Pakker i øjeblikket i SNMP-procesinput-kø: 0 SNMP global indlogning: aktiveret
-
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.
-
Kopiér DS XML-filen til den lokale gateway.
kopiér ftp://brugernavn:password@/DS_65221.xml bootflash:
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml indlæsningsfil DS_65221.xml lykkedes
-
Brug kommandoen show call-home diagnostic-signature til at bekræfte, at signaturen er installeret. Statuskolonnen skal have værdien "registreret".
Installer diagnostiske signaturer for at fejlse et problem
Du kan også bruge diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:
Konfigurer en anden DS-miljøvariabel ds_fsurl_prefix som Cisco TAC-filserverstien (cxd.cisco.com) for at overføre diagnosticeringsdata. Brugernavnet i filstien er sagsnummeret, og adgangskoden er filoverførselstokenet, der kan hentes fra Support Case Manager som vist i følgende. Filoverførselstokenet kan genereres i afsnittet Vedhæftede filer i Support Case Manager, efter behov.
konfigurer terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" afslut
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " miljø ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere kommandoen snmp-server manager .
vis snmp %SNMP-agent ikke aktiveret konfiguration t slutpunkt for snmp-serveradministration
-
Vi anbefaler, at du installerer High CPU monitoring DS 64224 som et proaktivt mål for at deaktivere alle fejlfindinger og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
-
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
-
Kopiér DS XML-filer til den lokale gateway.
kopiér ftp://brugernavn:password@/DS_64224.xml bootflash: kopiér ftp://brugernavn:password@/DS_65095.xml bootflash:
-
Installer DS 64224 til overvågning af høj CPU og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml indlæsningsfil DS_64224.xml success call-home diagnostic-signature load DS_65095.xml indlæsningsfil DS_65095.xml success
-
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Aktuelle indstillinger for diagnostic-signature: Diagnosticeringssignatur: aktiveret profil: CiscoTAC-1 (status: AKTIV) Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
Tilmeldt
2020-11-08:00:12:53
Bekræft afvikling af diagnostiske signaturer
I følgende kommando, kolonnen "Status" for kommandoen vis call-home diagnostisk-signatur ændringer til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnostisk signatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.
show call-home diagnostic-signature Aktuelle indstillinger for diagnostic-signature: Diagnosticeringssignatur: aktiveret
profil: CiscoTAC-1 (status: AKTIV)
Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id |
DS-navn |
Revision |
Status |
Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
2020-11-08 00:12:53 |
vis call-home diagnostisk-signatur-statistik
DS-id |
DS-navn |
Udløst/maks./afinstallation |
Gennemsnitlig kørselstid (sekunder) |
Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/OG |
23.053 |
23.053 |
Den e-mailunderretning, der sendes under afvikling af diagnosesignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandooutputs, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnostiske signaturer
Brug de diagnostiske signaturer til fejlfindingsformål, der typisk defineres til afinstallation efter påvisning af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af vis call-home diagnosticeringssignatur og køre følgende kommando:
afinstallation af call-home diagnostic-signature
Eksempel:
afinstallation af call-home diagnostic-signature 64224
Nye signaturer tilføjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag på baggrund af problemer, der observeres i udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.