Når du har konfigureret Webex Calling for din organisation, kan du konfigurere en trunk til at forbinde din lokale gateway til Webex Calling. SIP TLS -transport sikrer trunk mellem den lokale gateway og Webex skyen. Mediet mellem den lokale gateway og Webex Calling bruger SRTP.
Opgaveflow til konfigurationsopgave af lokal gateway
Der er to muligheder for at konfigurere den lokale gateway til din Webex Calling bagagerum:
Registreringsbaseret trunk
Certifikatbaseret trunk
Brug opgaveforløbet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway for at konfigurere lokal gateway til din Webex Calling bagagerum. Se Kom i gang med lokal gateway for at få flere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS -transport ( Transport Layer Security ) til at sikre trunk og SRTP(Secure Real-time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling .
Før du begynder
Forstå kravene til lokalt baseret PSTN(Public Switched Telephone Network) og lokal gateway (LGW) for Webex Calling . Se Cisco Preferred Architecture til Webex Calling for yderligere oplysninger.
Denne artikel forudsætter, at der er installeret en dedikeret lokal gateway-platform uden eksisterende talekonfiguration. Hvis du ændrer en eksisterende PSTN-gateway eller lokal gateway-virksomhedsinstallation til brug som den lokale gatewayfunktion for Webex Calling , og vær derefter meget opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsstrømme og -funktionalitet på grund af de ændringer, du foretager.
Opret en trunk i Control Hub, og tildel den til placeringen. Se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling for yderligere oplysninger.
Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan lære mere om de enkelte kommandomuligheder. Alle kommandoreferencelinks går til Kommandoreference for Webex administrerede gateways medmindre andet er angivet (i så fald går kommandolinkene til Cisco IOS -reference til talekommandoer ). Du kan få adgang til alle disse vejledninger i Cisco Unified Border Element Command References. For oplysninger om tredjeparters SBC'er henvises til den respektive produktreferencedokumentation. |
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI. |
Før du begynder
Sørg for, at følgende grundlæggende platformskonfiguration, som du konfigurerer, er konfigureret i henhold til politikker og procedurer i din organisation:
NTP'er
ACL'er
Aktivér adgangskoder
Primær adgangskode
IP routing
IP adresser og så videre
Du kræver en understøttet version af Cisco IOS XE 16.12 eller IOS-XE 17.3 som minimum for alle lokale gateway-installationer.
Kun CUBE understøtter den registreringsbaserede lokale gateway. ingen andre SBC'er fra tredjeparter understøttes. |
1 | Sørg for, at du tildeler alle lag 3-grænseflader gyldige og dirigerbare IP -adresser:
|
2 | Forkonfigurer en primær nøgle til adgangskoden ved hjælp af følgende kommandoer, før du bruger i legitimationsoplysninger og delte hemmeligheder. Du krypterer Type 6-adgangskoder ved hjælp af AES-kryptering og brugerdefineret primærnøgle.
|
3 | Konfigurer IP -navneserveren til at aktivere DNS -opslag og ping for at sikre, at der er adgang til serveren. Den lokale gateway bruger DNS til at Webex Calling -proxyadresser:
|
4 | Aktivér TLS 1.2-eksklusivitet og et standardtillidspunkt for pladsholder:
|
5 | Opdater tillidspuljen for lokal gateway: Standardtillidspuljepakken inkluderer ikke certifikaterne "DigiCert Root CA" eller "IdenTrust Commercial", som du skal bruge til at validere certifikatet på serversiden under oprettelse af TLS -forbindelse til Webex Calling. Download den seneste version “Cisco Trusted Core Root Bundle” frahttp://www.cisco.com/security/pki/ for at opdatere tillidspuljepakken. |
Før du begynder
1 | Indtast følgende kommandoer for at tænde for den lokale gateway-applikation, se Oplysninger om portreference for Cisco Webex Calling for de seneste IP undernet, som du skal føje til tillidsliste:
Her er en forklaring af felterne til konfigurationen: Forebyggelse af betalingssvindel
Medie
SIP-til- SIP grundlæggende funktionalitet
Supplerende tjenesteydelser
Deaktiverer REFER og erstatter dialog- ID i erstatter header med peer-dialog- ID. For yderligere oplysninger, se Supplerende service slurk . Faxprotokol
Aktiverer T.38 til faxtransport, selvom faxtrafikken ikke krypteres. For yderligere oplysninger om denne kommando, se faxprotokol t38 (taletjeneste) . Aktivér global bedøvelse
For yderligere oplysninger, se bedøve flowdata-agent-id og bedøve flowdata delt-hemmelighed . G729
Tillader alle varianter af G729. For yderligere oplysninger, se g729 annexb-alle. SIP
Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra den tilstødende peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . | ||||||
2 | Konfigurer "SIP profil 200."
Her er en forklaring af felterne til konfigurationen:
| ||||||
3 | Konfigurer codec-profil, stun-definition og SRTP krypteringspakke.
Her er en forklaring af felterne til konfigurationen:
| ||||||
4 | Tilknyt Control Hub-parametre til lokal gateway-konfiguration. Tilføj Webex Calling som lejer i den lokale gateway. Du skal konfigurere for at registrere den lokale gateway under stemmeklasselejer 200. Du skal hente elementerne i den pågældende konfiguration fra siden Trunk-info fra Control Hub som vist på følgende billede. Følgende eksempel viser, hvilke felter der er knyttet til den respektive lokale gateway-CLI. Anvend lejer 200 til alle Webex Calling modstående opkalds-peers ( tag) i den lokale gateway-konfiguration.2xx Funktionen taleklasselejer gør det muligt at gruppere og konfigurere SIP-trunk parametre, der ellers udføres under taletjeneste VoIP og sip-ua. Når du konfigurerer en lejer og anvender den under en opkalds-peer, gælder følgende præferencerækkefølge for konfigurationer af lokal gateway:
| ||||||
5 | Konfigurer stemmeklasse lejer 200 for at aktivere trunk-registrering fra lokal gateway til Webex Calling baseret på de parametre, du har hentet fra Control Hub:
Her er en forklaring af felterne til konfigurationen: stemmeklasselejer 200Muliggør specifikke globale konfigurationer for flere lejere på SIP -trunks, der tillader differentierede tjenester for lejere. For yderligere oplysninger, se stemmeklasse lejer . registrator dns:40462196.cisco-bcld.com ordning slurke udløber 240 opdateringsforhold 50 tcp tlsRegistratorserver for den lokale gateway med registreringen indstillet til at opdatere hvert andet minut (50 % af 240 sekunder). For yderligere oplysninger, se registrator . legitimationsoplysningsnummer DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. Hussain6346_LGU DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. brugernavn DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. Hussain2572_LGU DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. adgangskode DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. 0 DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. migX71]~)Vmf DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. domæne DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. BredeVærkerLegitimationsoplysninger til trunk-registreringsudfordring. For yderligere oplysninger, se legitimationsoplysninger (SIP UA) . godkendelsesbrugernavn DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. Hussain6346_LGU DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. adgangskode DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. 0 DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. migX71]~)Vmf DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. domæne DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. BredeVærker godkendelsesbrugernavn DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. Hussain6346_LGU DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. adgangskode DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. 0 DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. migX71]~)Vmf DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. domæne DER ER INGEN TVIVL OM, HVORVIDT DER ER NOGET GALT MED DEN. 40462196.cisco-bcld.com
Godkendelsesudfordring for opkald. For yderligere oplysninger, se godkendelse (opkalds-peer) . intet eksternt part-idDeaktiver SIP Remote-Party- ID (RPID) header, da Webex Calling understøtter PAI, som er aktiveret ved hjælp af CIO asserted-id pai . For yderligere oplysninger, se ekstern part-id . forbindelse-genbrugBruger den samme faste forbindelse til tilmelding og opkaldsbehandling. For yderligere oplysninger, se forbindelse-genbrug . srtp-kryptering 200Definerer stemmeklasse srtp-kryptering 200 for at angive SHA1_80 (angivet i trin 3). For yderligere oplysninger, se taleklasse srtp-crypto. sessionstransport tcp tlsIndstiller transport til TLS. For yderligere oplysninger, se session-transport . url slurkeSRV-forespørgsel skal være SIP'er, som understøttes af adgangs-SBC'en. alle andre meddelelser ændres til SIP af sip-profil 200. fejlgennemgangAngiver pass-thru-funktionalitet for SIP -fejlsvar. For yderligere oplysninger, se fejlgennemgang . asserted-id paiSlår PAI-behandling til i lokal gateway. For yderligere oplysninger, se hævdet-id . bindekontrolkilde-grænseflade GigabitEthernet0/0/1Konfigurerer en kilde-IP-adresse til at signalere kildegrænsefladen mod Webex Calling. bind mediekilde-grænseflade GigabitEthernet0/0/1Konfigurerer en kilde-IP-adresse for mediekildegrænsefladen, der vender mod Webex Calling. Få flere oplysninger om bindekommandoer i binde . intet pass-thru-indhold brugerdefineret-sdpStandardkommando under lejer. For yderligere oplysninger om denne kommando, se videregivet indhold . sip-profiler 200Ændrer SIP'er til SIP og ændrer linje/port for INVITE- og REGISTER-meddelelser som defineret i sip-profiler 200 . For yderligere oplysninger, se sip-profiler i taleklassen . udgående-proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling tilgå SBC. For yderligere oplysninger, se udgående proxy . passthru til beskyttelse af personlige oplysningerOverfør tydeligt værdier i header for beskyttelse af personlige oplysninger fra det indgående til det udgående ben. For yderligere oplysninger, se privatlivspolitik . |
Når du har defineret lejer 200 i den lokale gateway og konfigurer en SIP VoIP -opkaldspeer, starter gatewayen derefter en TLS -forbindelse mod Webex Calling , hvorefter adgangs-SBC'en præsenterer sit certifikat for den lokale gateway. Den lokale gateway validerer Webex Calling få adgang til SBC-certifikatet ved hjælp af CA-rodbundtet, der er opdateret tidligere. Etablerer en vedvarende TLS session mellem den lokale gateway og Webex Calling tilgå SBC. Den lokale gateway sender derefter et REGISTER til den adgangs-SBC, der er udfordret. Registrerings-AOR er number@domain. Nummeret er hentet fra legitimationsoplysningerne “number”-parameteren og domænet fra “registrar dns:<fqdn> ." Når tilmeldingen er udfordret:
Brug brugernavn, adgangskode og domæne parametre fra legitimationsoplysninger for at opbygge header og sip-profil 200.
Konverterer SIPS - URL - adressen tilbage til SIP.
Registreringen er gennemført, når du modtager 200 OK fra access SBC.
Denne installation kræver følgende konfiguration på den lokale gateway:
Lejere i taleklasse – Du opretter andre lejere for opkalds-peers, der står over for ITSP, der svarer til lejer 200 som du opretter til Webex Calling -modstående opkalds-peers.
URI'er i taleklasse – Du definerer mønstre for værts IP -adresser/-porte for forskellige trunks, der afsluttes på lokal gateway:
Webex Calling til LGW
PSTN SIP-trunk på LGW
Udgående opkalds-peers – Du kan dirigere udgående opkald fra LGW til ITSP SIP-trunk og Webex Calling .
DPG i taleklasse – Du kan aktivere for at målrette de udgående opkalds-peers fra en indgående opkalds-peer.
Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra ITSP og Webex Calling .
Brug konfigurationerne enten til opsætning af en partnerhostet lokal gateway eller til kundewebstedsgateway, som vist i følgende billede.
1 | Konfigurer følgende stemmeklasselejere: |
2 | Konfigurer følgende taleklasse-URI: |
3 | Konfigurer følgende udgående opkalds-peers: |
4 | Konfigurer følgende opkalds-peer-grupper (dpg): |
5 | Konfigurer følgende indgående opkalds-peers: |
PSTN til Webex Calling
Match alle indgående IP PSTN -opkaldsben på den lokale gateway med opkaldspeer 100 for at definere et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. DPG 200 kalder udgående opkaldspeer 200201 , der har Webex Calling server som måldestination.
Webex Calling til PSTN
Match alle indgående Webex Calling opkaldsben på den lokale gateway med peer 200201 for at definere matchkriteriet for ANMODNING URI -headermønstret med trunk-gruppe OTG/DTG-parameter, der er entydigt for denne lokale gateway-installation. DPG 100 kalder den udgående opkaldspeer 101 , der har IP PSTN IP-adresse som måldestination.
Denne installation kræver følgende konfiguration på den lokale gateway:
Lejere i taleklasse –Du opretter flere lejere for opkalds-peers, der står over for Unified CM og ITSP, svarende til lejer 200 som du opretter til Webex Calling modstående opkalds-peers.
URI'er i taleklasse – Du definerer et mønster for værts IP -adresser/-porte for forskellige trunks, der afsluttes på LGW fra:
Unified CM til LGW for PSTN destinationer
Unified CM til LGW for Webex Calling destinationer
Webex Calling til LGW-destinationer
PSTN SIP-trunk på LGW
Servergruppe i taleklassen – Du kan målrette IP -adresser/porte for udgående trunks fra:
LGW til Unified CM
LGW til Webex Calling
LGW til PSTN SIP-trunk
Udgående opkalds-peers – Du kan dirigere udgående opkald fra:
LGW til Unified CM
ITSP SIP-trunk
Webex Calling
DPG i taleklasse – Du kan kalde for at målrette udgående opkalds-peers fra et indgående opkalds-peer.
Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra Unified CM, ITSP og Webex Calling .
1 | Konfigurer følgende stemmeklasselejere: |
2 | Konfigurer følgende taleklasse-URI: |
3 | Konfigurer følgende stemmeklasseservergrupper: |
4 | Konfigurer følgende udgående opkalds-peers: |
5 | Konfigurer følgende opkalds-peer-gruppe: |
6 | Konfigurer følgende indgående opkalds-peers: |
IP PSTN til Unified CM PSTN trunk
Webex Calling -platform til Unified CM Webex Calling trunk
Unified CM PSTN trunk to IP PSTN
Unified CM Webex Calling trunk til Webex Calling -platformen
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om hændelser, der udløser problemer, og handlinger, der skal udføres for at informere, fejlfinde og udbedre problemet. du kan definere problemregistreringslogikken ved hjælp af syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer.
Handlingstyperne omfatter indsamling af show-kommandoer:
Generering af en konsolideret logfil
Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server
TAC-ingeniører opretter DS-filerne og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.3.2 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.3.2 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren for at underrette dig.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway, der kører 16.11.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway, der kører version 16.9.x
Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Det følgende viser et eksempel på en konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.3.2 til at sende de proaktive meddelelser til tacfaststart@gmail.com bruger Gmail som den sikre SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt: |
Gå til Adgang for mindre sikre apps.
, og aktivérSvar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.
Overvågning af SIP-trunk registrering
Denne DS kontrollerer for afregistrering af en lokal gateway SIP Trunk med Webex Calling sky hvert 60. sekund. Når afmeldingshændelsen registreres, genererer den en e-mail- og syslog-besked og afinstallerer sig selv efter to afmeldingshændelser. Følg trinene nedenfor for at installere signaturen.
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Afmelding af SIP Trunk med e-mailbesked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt ved hjælp af . Statuskolonnen skal have en "registreret" værdi.
Installer diagnosticeringssignaturer for at fejlfinde et problem
Brug Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Diagnosticeringssignaturer (DS) fjerner behovet for manuelt at kontrollere, om problemet er opstået, og gør fejlfinding af periodiske og forbigående problemer meget nemmere.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af vis snmp kommandoen. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i en periode med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollér, at signaturen er blevet installeret korrekt ved hjælp af vis diagnosticeringssignatur for opkald til hjemmet kommando. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
08-11-2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
08-11-2020
Kontrollér udførelse af diagnosticeringssignaturer
I følgende kommando vises kolonnen "Status" for vis diagnosticeringssignatur for opkald til hjemmet kommandoen ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en interessehændelse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Tilmeldt | 8/11 2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kører | 8/11 2020 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignaturen, indeholder nøgleoplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturer til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet kommando, og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til Opslagsværktøj til Diagnosticeringssignaturer baseret på problemer, der ofte observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden for konfigurationsvalidering i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket er det kun registreringsbaserede trunks, der understøtter denne funktionalitet.
For yderligere oplysninger henvises til følgende:
Dette dokument beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en gensidig TLS (mTLS) SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Følgende billede fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
stemmeklasse uri: Bruges til at klassificere indgående SIP-meddelelser og vælge en indgående opkalds-peer.
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.
Når du interagerer med en lokal Cisco Unified Communications Manager-løsning og Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende billede. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald. Konfigurationsmetoden på højt niveau illustreres i diagrammet.
I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede. Der findes valgmuligheder for offentlig eller privat (bag NAT) adresser. SRV DNS-poster er valgfrie, medmindre belastningsbalancen på tværs af flere CUBE-forekomster.
Før du begynder
Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Sørg især for, at følgende er konfigureret og bekræftet til at fungere korrekt:
NTP
ACL'er
Brugergodkendelse og fjernadgang
DNS
IP routing
IP-adresser
Du skal have en understøttet minimumsversion af IOS XE 17.9 for alle installationer af lokal gateway.
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.
Catalyst Edge 8000-seriens routere kræver DNA Essentials-licens.
For krav til høj kapacitet kan du også kræve en HSEC-licens (High Security) og yderligere gennemstrømningsrettigheder.
Se godkendelseskoder for yderligere oplysninger.
Netværket mod Webex Calling skal bruge en IP v4-adresse. Lokale Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser skal løses til en offentlig IPV4-adresse på internettet.
Alle SIP- og medieporte på den lokale gateway-grænseflade, der vender mod Webex, skal være tilgængelige fra internettet, enten direkte eller via statisk NAT. Sørg for, at du opdaterer din firewall i overensstemmelse hermed.
Installer et signeret certifikat på den lokale gateway (detaljerede konfigurationstrin er angivet nedenfor).
En offentlig certifikatmyndighed (CA) skal underskrive enhedscertifikatet som beskrevet i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex-lyd- og videoplatforme?
Den FQDN, der er konfigureret i Control Hub, skal være det fælles navn (CN) eller det alternative emnenavn (SAN) for routerens certifikat. Eksempel:
Hvis en trunk, der er konfigureret i din organisations Control Hub, har cube1.lgw.com:5061 som FQDN for den lokale gateway, skal CN eller SAN i routercertifikatet indeholde cube1.lgw.com.
Hvis en trunk, der er konfigureret i din organisations Control Hub, har lgws.lgw.com som SRV-adressen for den eller de lokale gateway(er), der kan nås fra trunk, skal CN eller SAN i routercertifikatet indeholde lgws.lgw.com. De poster, som SRV-adressen fortolker til (CNAME, En post eller IP -adresse), er valgfri i SAN.
Uanset om du bruger en FQDN eller SRV til trunk, skal kontaktadressen for alle nye SIP-dialoger fra din lokale gateway have navnet konfigureret i Control Hub.
Sørg for, at certifikater er signeret til klient- og serverbrug.
Overfør tillidsbundtet til den lokale gateway.
1 | Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:
|
2 | Opret et krypteringstillidspunkt med et certifikat underskrevet af din foretrukne certifikatmyndighed (CA). |
3 | Godkend dit nye certifikat ved hjælp af dit mellemliggende (eller rod) CA-certifikat, og importér derefter certifikatet. Indtast følgende kommando til exec eller konfiguration:
|
4 | Importer signeret værtscertifikat ved hjælp af følgende exec- eller konfigurationskommando:
|
5 | Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommando:
|
6 | Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresseKommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:
|
1 | Opret en certifikatbaseret trunk ved hjælp af dit CUBE-værtsnavn/SRV i Control Hub, og tildel den til placeringen. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling . | ||
2 | Brug konfigurationskommandoerne i følgende afsnit til at konfigurere CUBE med dine Webex Calling- og PSTN-trunks:
Her er en forklaring af felterne til konfigurationen: IP-adresseliste, der er tillid til ipv4 x.x.x y.y.y
grænseelement for tilstand tillad-forbindelser sip til sip Aktivér grundlæggende CUBE-SIP-brugeragentfunktion tilbage til tilbage. For yderligere oplysninger, se Tillad forbindelser .
tidligt tilbud tvungen Tvinger CUBE til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . asymmetrisk nyttelast fuld Konfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . | ||
3 | Konfigurer stemmeklasse-codec 100 codec-filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100 Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se stemmeklasse-codec .
| ||
4 | Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk.
Her er en forklaring af felterne til konfigurationen: bedøvende brug af stemmeklassen 100 Bruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
| ||
5 | Konfigurer politikken for mediekryptering for Webex-trafik.
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._
For yderligere oplysninger, se taleklasse srtp-crypto .
| ||
6 | Konfigurer SIP-meddelelseshåndteringsprofiler. Hvis din gateway er konfigureret med en offentlig IP-adresse, skal du konfigurere en profil som følger, eller springe til næste afsnit, hvis du bruger NAT. I eksemplet er cube1.lgw.com den FQDN, der er valgt for den lokale gateway, og "198.51.100.1" er den offentlige IP-adresse for den lokale gateway-grænseflade, der vender mod Webex Calling:
Her er en forklaring af felterne til konfigurationen: regel 10 og regel 20 For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder.
| ||
7 | Hvis din gateway er konfigureret med en privat IP-adresse bag statisk NAT, skal du konfigurere indgående og udgående SIP-profiler som følger. I dette eksempel er cube1.lgw.com den FQDN, der er valgt for den lokale gateway, "10.80.13.12" er grænsefladens IP-adresse, der vender sig mod Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. SIP -profiler for udgående meddelelser til Webex Calling
SIP -profiler til indgående beskeder fra Webex Calling
For yderligere oplysninger, se sip-profiler i taleklassen . | ||
8 | Konfigurer en SIP-indstillinger keepalive med headermodifikationsprofil.
Her er en forklaring af felterne til konfigurationen: taleklasse sip-valgmuligheder-keepalive 100 Konfigurerer en Keepalive-profil og skifter til konfigurationstilstand for taleklasse. Du kan konfigurere det tidspunkt (i sekunder), hvor en SIP Out of Dialogindstillinger Ping sendes til opkaldsmålet, når hjerteslagforbindelsen til slutpunktet er i status OP eller Ned. Denne keepalive-profil udløses fra den opkalds-peer, der er konfigureret mod Webex. For at sikre, at kontaktheaderne omfatter det fuldt kvalificerede domænenavn til SBC, bruges SIP-profil 115. Regler 30, 40 og 50 er kun påkrævet, når SBC er konfigureret med statisk NAT. I dette eksempel er cube1.lgw.com den FQDN, der er valgt for den lokale gateway, og hvis statisk NAT bruges, er "10.80.13.12" SBC-grænsefladen IP-adresse i forhold til Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. | ||
9 | Konfigurer URI-matchende profil til klassificering af indgående meddelelser fra Webex Calling.
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sipDefinerer FQDN-matchmønsteret for et indgående opkald fra Webex Calling. Se præference for stemmeklasse uri-sip. | ||
10 | Konfigurer Webex Calling-trunk: | ||
11 | Opret en opkalds-peer-gruppe baseret på opkalds-peer mod Webex Calling.
Her er en forklaring af felterne til konfigurationen: opkaldspeer 100 Tilknytter en udgående opkalds-peer med opkalds-peer-gruppe 100. For yderligere oplysninger, se opkalds-peer-stemme . | ||
12 | Konfigurer en indgående opkalds-peer til at modtage meddelelser fra Webex Calling. Indgående match er baseret på URI anmodningen.
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sip
Sådan opretter eller modificerer du en stemmeklasse til at matche opkalds-peers med en URI (Session Initiation Protocol). Få flere oplysninger i stemmeklasse uri. sessionstransport tcp tls
Indstiller transport til TLS. For yderligere oplysninger, se session-transport . bestemmelsessted dpg 200
Angiver en opkalds-peer-gruppe 200 for at vælge en udgående opkalds-peer mod PSTN eller Unified Communications Manager. Få flere oplysninger om peer-opkaldsgrupper i dpg i taleklasse . indgående uri-anmodning 110
For at angive den stemmeklasse, der bruges til at matche en Vo-IP-opkalds-peer med den ensartede ressource-identifikator (URI) for et indgående opkald. For yderligere oplysninger, se indgående URI . stemmeklasse sip-profil 110
Kun påkrævet, hvor CUBE ligger bag statisk NAT, ændrer SIP-profil 110 den offentlige IP-adresse til den private grænsefladeadresse. For yderligere oplysninger, se sip-profiler i taleklassen . stemmeklasse srtp-kryptering 100
Konfigurerer de foretrukne krypteringspakker for SRTP - opkaldsben (forbindelse). For yderligere oplysninger, se taleklasse srtp-crypto . stemmeklasse sip-lejer 100
Tilknytter denne opkalds-peer til trunk-lejeren, så den kan arve alle tilknyttede konfigurationer. Få flere oplysninger i stemmeklassens sip-lejer. srtp
Angiver, at alle opkald, der bruger denne opkalds-peer, skal bruge krypterede medier. Få flere oplysninger i srtp. |
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE. |
1 | Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:
|
2 | Konfigurer følgende udgående opkalds-peer mod PSTN IP-trunk:
Her er en forklaring af felterne til konfigurationen: opkaldspeerstemme 200 voip beskrivelse Udgående opkalds-peer til PSTN Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme. destinationsmønster BAD.BAD Der kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) . sessionsprotokol sipv2 Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) . sessionsmål ipv4:192.168.80.13 Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. For yderligere oplysninger, se sessionsmål (VoIP opkalds-peer) . stemmeklasse-codec 100 Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse . dtmf-relæ rtp-nte Definerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. For yderligere oplysninger, se DTMF -relæ (Voice over IP) . Ikke noget Deaktiverer stemmeaktivitetsregistrering. For yderligere oplysninger, se vad (opkald til peer) . |
3 | Konfigurer følgende DPG (Dial-peer Group): |
4 | Konfigurer følgende indgående opkalds-peer: |
PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere en ekstra trunk til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM til port 5060 distribueres til PSTN, og opkald til port 5065 distribueres til Webex Calling. Følgende trinvise og opdaterede konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.
1 | Konfigurer følgende stemmeklasse-URI-adresser: | ||
2 | Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:
Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver vært og trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-ressourcepost 2: SRV-ressourceregistreringsprioritet 1: SRV-ressourcens rekordvægt 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource Hvis du vil løse navnet på ressourcepost, skal du oprette lokale DNS A-poster, f.eks.: ip vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Navnet A-pladeværten. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi. | ||
3 | Konfigurer følgende udgående opkalds-peers: | ||
4 | Konfigurer følgende opkalds-peer-gruppe (DPG) for opkald mod Unified CM: | ||
5 | Rediger følgende indgående opkalds-peers for at dirigere PSTN- og Webex Calling-opkald til Unified CM: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den Cisco IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om problemudløserhændelser og handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer til at definere problemregistreringslogikken. Handlingstyperne omfatter:
Indsamling af show-kommandoer
Generering af en konsolideret logfil
Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server
TAC-ingeniører opretter DS-filer og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil har det entydige numeriske ID , der er tildelt af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Sørg for, at du aktiverede SNMP ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
Kopiér DS XML-filen til den lokale gateways flash.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, konfigureres snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug kommandoen vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er blevet installeret korrekt. Statuskolonnen skal have værdien "registreret".
Installer diagnosticeringssignaturer for at fejlfinde et problem
Du kan også bruge Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en anden DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for at overføre diagnosticeringsdataene. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator som vist i det følgende. Filoverførselstoken kan genereres i Vedhæftede filer afsnittet i Supportsagsadministratoren, efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i perioder med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer den høje CPU overvågning DS 64224 og derefter DS 65095 XML-fil i den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Bekræft, at signaturen er installeret ved hjælp af Vis diagnose-hjem-opkald-signatur. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
8/11 2020 00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
8/11 2020 00:12:53
Kontrollér udførelse af diagnosticeringssignaturer
I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
8/11 2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
8/11 2020 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturerne til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du ønsker at afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til opslagsværktøjet til diagnosticering af signaturer baseret på problemer, der observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |