- Startseite
- /
- Artikel
Konfigurationsworkflow für Webex Calling
Informieren Sie sich über alle verfügbaren Informationen zu Webex Calling, unabhängig davon, ob Sie Partner, Administrator oder Benutzer sind. Verwenden Sie die hier bereitgestellten Links, um mit der Nutzung aller Dienste und Funktionen von Webex Calling zu beginnen.
Anforderungen an das lokale Gateway für Webex Calling
Allgemeine Voraussetzungen
Bevor Sie ein lokales Gateway für Webex Calling konfigurieren, stellen Sie Folgendes sicher:
Sie verfügen über grundlegende Kenntnisse in VoIP-Prinzipien.
Sie verfügen über grundlegende Arbeitskenntnisse in Cisco IOS-XE- und IOS-XE-Sprachkonzepten.
Sie verfügen über grundlegende Kenntnisse des Session Initiation Protocol (SIP).
Sie haben ein grundlegendes Verständnis von Cisco Unified Communications Manager (Unified CM), wenn Ihr Bereitstellungsmodell Unified CM umfasst.
Weitere Informationen finden Sie im Cisco Unified Border Element (CUBE) Enterprise Configuration Guide .
Hardware- und Software-Anforderungen für das lokale Gateway
Stellen Sie sicher, dass Ihre Bereitstellung über ein oder mehrere lokale Gateways (Cisco CUBE (für IP-basierte Konnektivität) oder ein Cisco IOS Gateway (für TDM-basierte Konnektivität)) verfügt, die in Tabelle 1 im Local Gateway for Webex Calling Ordering Guide aufgeführt sind. Stellen Sie außerdem sicher, dass auf der Plattform eine unterstützte IOS-XE-Version wie im Konfigurationsleitfaden für das lokale Gateway angegeben ausgeführt wird.
Lizenzanforderungen für lokale Gateways
CUBE-Anruflizenzen müssen auf dem lokalen Gateway installiert sein. Weitere Informationen finden Sie im Cisco Unified Border Element Configuration Guide.
Zertifikats- und Sicherheitsanforderungen für das lokale Gateway
Webex Calling erfordert eine sichere Signalisierung und sichere Medien. Das lokale Gateway führt die Verschlüsselung durch, und anhand der folgenden Schritte muss eine zur Cloud ausgehende TLS-Verbindung hergestellt werden:
Das LGW muss mit dem CA-Stammpaket der Cisco PKI aktualisiert werden.
Zur Konfiguration des LGW werden eine Reihe von SIP-Digest-Anmeldedaten auf der Seite zur Übertragungswegkonfiguration des Control Hub verwendet (die Schritte sind Teil der folgenden Konfiguration).
CA-Stammpaket prüft vorgelegtes Zertifikat.
Eingabe von Anmeldeinformationen erforderlich (von SIP-Digest bereitgestellt).
Die Cloud erkennt, welches lokale Gateway sicher registriert ist.
Anforderungen für Firewall, NAT Traversal und Medienpfadoptimierung für das lokale Gateway
In den meisten Fällen können sich lokales Gateway und Endpunkte im internen Kundennetzwerk befinden, wobei private IP-Adressen mit NAT verwendet werden. Die Unternehmens-Firewall muss ausgehenden Datenverkehr (SIP, RTP/UDP, HTTP) zu bestimmten IP-Adressen/Ports zulassen, die in den Port-Referenzinformationen behandelt werden.
Wenn Sie die Medienpfad-Optimierung mit ICE verwenden möchten, muss die Webex Calling-Schnittstelle des lokalen Gateways einen direkten Netzwerkpfad zu und von Webex Calling haben. Wenn sich die Endpunkte an einem anderen Standort befinden und es keinen direkten Netzwerkpfad zwischen den Endpunkten und der Webex Calling-Schnittstelle des lokalen Gateways gibt, muss der Webex Calling-Schnittstelle des lokalen Gateways eine öffentliche IP-Adresse zugewiesen sein, damit Anrufe zwischen dem lokalen Gateway und den Endpunkten die Medienpfadoptimierung nutzen können. Außerdem muss IOS-XE Version 16.12.5 installiert sein.
Im ersten Schritt der Einrichtung Ihrer Webex Calling-Dienste müssen Sie den First-Time Setup Wizard (FTSW) abschließen. Sobald der FTSW für Ihren ersten Standort abgeschlossen wurde, muss er nicht mehr für weitere Standorte abgeschlossen werden.
1 | Klicken Sie in der Begrüßungs-E-Mail, die Sie erhalten haben, auf den Link Erste Schritte.
| ||
2 | Lesen Sie die Geschäftsbedingungen, und nehmen Sie sie an. | ||
3 | Prüfen Sie Ihren Plan, und klicken Sie anschließend auf Erste Schritte.
| ||
4 | Wählen Sie das Land aus, dem Ihr Rechenzentrum zugeordnet werden soll, und machen Sie die Angaben zum Kundenkontakt und zur Kundenadresse. | ||
5 | Klicken Sie auf Weiter: Standardstandort. | ||
6 | Wählen Sie eine der folgenden Optionen aus:
| ||
7 | Wählen Sie Folgendes für diesen Standort aus:
| ||
8 | Klicken Sie auf Weiter. | ||
9 | Geben Sie eine verfügbare Cisco Webex-SIP-Adresse ein, klicken Sie auf Weiter, und wählen Sie Fertig stellen aus. |
Vorbereitungen
Zur Erstellung eines neuen Standorts benötigen Sie die folgenden Informationen:
Standortadresse
Gewünschte Telefonnummern (optional)
1 | Melden Sie sich bei Control Hub an unterhttps://admin.webex.com , gehen Sie zu .
| ||||
2 | Konfigurieren Sie die Standorteinstellungen:
| ||||
3 | Klicken Sie auf Speichern und wählen Sie dann Ja / Nein , um jetzt oder später Nummern zum Standort hinzuzufügen. | ||||
4 | Wenn Sie auf Ja , wählen Sie eine der folgenden Optionen aus:
Die Auswahl der PSTN-Option befindet sich auf jeder Standortebene (jeder Standort hat nur eine PSTN-Option). Sie können die Optionen für Ihre Bereitstellung beliebig kombinieren, wobei jeder Standort nur eine Option hat. Nachdem Sie eine PSTN-Option ausgewählt und bereitgestellt haben, können Sie diese ändern, indem Sie in den PSTN-Eigenschaften des Standorts auf Verwalten klicken. Einige Optionen, wie Cisco PSTN, stehen jedoch möglicherweise nicht zur Verfügung, nachdem eine andere Option zugewiesen wurde. Öffnen Sie einen Support-Fall, um Unterstützung zu erhalten. | ||||
5 | Wählen Sie, ob Sie die Nummern jetzt oder später aktivieren möchten. | ||||
6 | Wenn Sie einen nicht integrierten CCP oder ein standortbasiertes PSTN ausgewählt haben, geben Sie Telefonnummern als durch Komma getrennte Werte ein, und klicken Sie auf Validieren. Es werden Telefonnummern für den betreffenden Standort hinzugefügt. Gültige Einträge werden in das Feld Validierte Nummern verschoben, ungültige Einträge verbleiben im Feld Nummern hinzufügen. Gleichzeitig wird für die ungültigen eine Fehlermeldung angezeigt. Je nach Land des Standorts werden die Nummern entsprechend den lokalen Wählanforderungen formatiert. Wenn z. B. eine Landesvorwahl erforderlich ist, können Sie Nummern mit oder ohne Vorwahl eingeben. Die Vorwahl wird ggf. vorangestellt. | ||||
7 | Klicken Sie auf Speichern. |
Nächste Schritte
Nachdem Sie einen Standort erstellt haben, können Sie Notfalldienst-Adressen für diesen Standort aktivieren. Weitere Informationen finden Sie unter RedSky Emergency 911 Service for Webex Calling.
Vorbereitungen
So rufen Sie eine Liste der Benutzer und Arbeitsbereiche ab, die mit einem Standort verknüpft sind: Gehen Sie zudiese Benutzer und Arbeitsbereiche löschen, bevor Sie den Standort löschen. und wählen Sie im Dropdown-Menü den Standort aus, der gelöscht werden soll. Sie müssenBeachten Sie, dass alle Nummern, die mit diesem Standort verknüpft sind, an Ihren PSTN-Anbieter zurückgegeben werden. Sie sind dann nicht mehr Inhaber dieser Nummern. |
1 | Melden Sie sich bei Control Hub an unterhttps://admin.webex.com , gehen Sie zu . |
2 | Klicken |
3 | Auswählen Standort löschen und bestätigen Sie, dass Sie diesen Standort löschen möchten. Es dauert in der Regel einige Minuten, bis der Standort dauerhaft gelöscht wird. Dies kann jedoch bis zu einer Stunde dauern. Sie können den Status überprüfen, indem Sie auf klicken neben dem Standortnamen auswählen und Löschstatus . |
Sie können Ihre PSTN-Einrichtung, den Namen, die Zeitzone und die Sprache eines Standorts nach dessen Erstellung ändern. Beachten Sie jedoch, dass die neue Sprache nur für neue Benutzer und Geräte gilt. Bestehende Benutzer und Geräte verwenden weiterhin die zuvor ausgewählte Sprache.
Für bestehende Standorte können Sie Notfalldienst-Adressen aktivieren. Weitere Informationen finden Sie unter RedSky Emergency 911 Service for Webex Calling. |
1 | Melden Sie sich bei Control Hub an unterhttps://admin.webex.com , gehen Sie zu . Wenn neben einem Standort ein Vorsichtsymbol angezeigt wird, bedeutet dies, dass Sie für diesen Standort noch keine Telefonnummer konfiguriert haben. Sie können keine Anrufe tätigen oder annehmen, bis Sie diese Nummer konfigurieren. | ||||||
2 | (Optional) Wählen Sie unter PSTN-Verbindung entweder Cloud Connected PSTN oder Lokales PSTN (lokales Gateway) aus, je nachdem, was Sie bereits konfiguriert haben. Klicken Sie auf Verwalten, um diese Konfiguration zu ändern, und quittieren Sie die damit verbundenen Risiken, indem Sie Weiter auswählen. Wählen Sie dann eine der folgenden Optionen aus, und klicken Sie auf Speichern:
| ||||||
3 | Wählen Sie die Hauptnummer aus, unter der der Hauptkontakt des Standorts erreichbar ist. | ||||||
4 | (Optional) Unter Notrufe , können Sie auswählen ID für Notfallstandort um diesen Standort zuzuweisen.
| ||||||
5 | Wählen Sie die Voicemail-Nummer aus, die Benutzer anrufen können, um ihre Voicemail für diesen Standort abzufragen. | ||||||
6 | (Optional) Klicken Sie auf das Bleistiftsymbol oben auf der Seite „Standort“, um den Standortname , Ansagesprache , E-Mail-Sprache , Zeitzone , oder Adresse bei Bedarf aus und klicken Sie dann auf Speichern .
|
Diese Einstellungen gelten für interne Rufnummernwahl und sind auch im First-Time Setup Wizard verfügbar. Wenn Sie Ihren Wählplan ändern, werden die Beispielnummern in Control Hub aktualisiert, um diese Änderungen anzuzeigen.
Sie können die Berechtigungen für ausgehende Anrufe an einem Standort konfigurieren. Gehen Sie wie folgt vor, um Berechtigungen für ausgehende Anrufe zu konfigurieren. |
1 | Anmelden bei Control Hub , gehen Sie zu , und blättern Sie zu Interne Rufnummernwahl . | ||||||||
2 | Konfigurieren Sie ggf. die folgenden optionalen Rufwahleinstellungen:
| ||||||||
3 | Legen Sie eine interne Rufnummernwahl für bestimmte Standorte fest. Gehen Sie zu Calling . Blättern Sie zu Wählen und ändern Sie die interne Rufnummernwahl nach Bedarf: , wählen Sie einen Standort aus der Liste aus, und klicken Sie auf
| ||||||||
4 | Geben Sie die externe Rufnummernwahl für bestimmte Standorte an. Gehen Sie zu Calling . Blättern Sie zu Wählen und ändern Sie die externe Rufnummernwahl nach Bedarf: , wählen Sie einen Standort aus der Liste aus, und klicken Sie auf
Auswirkungen für Benutzer:
|
Wenn Sie ein Value Added Reseller sind, können Sie wie nachfolgend beschrieben die Konfiguration des lokalen Gateways in Control Hub starten. Wenn dieses Gateway in der Cloud registriert ist, können Sie es an einem oder mehreren Ihrer Webex Calling-Standorte verwenden, um das Routing zu einem PSTN-Dienstanbieter für Unternehmen bereitzustellen.
Ein Standort mit einem lokalen Gateway kann nicht gelöscht werden, wenn das lokale Gateway für andere Standorte verwendet wird. |
Vorbereitungen
Nach dem Hinzufügen eines Standorts und vor dem Konfigurieren des lokalen PSTN für einen Standort müssen Sie einen Trunk erstellen.
Legen Sie beliebige Standorte sowie spezifische Einstellungen und Nummern für jeden Standort an. Standorte müssen vorhanden sein, bevor Sie ein lokales PSTN hinzufügen können.
Machen Sie sich mit den lokalen PSTN-Anforderungen (lokales Gateway) für Webex Calling vertraut.
Sie können für einen Standort mit lokalem PSTN nur einen Trunk auswählen, aber ein Trunk kann für mehrere Standorte verwendet werden.
1 | Anmelden bei Control Hub um , gehen Sie zu Dienste > Anrufen > Anrufverteilung , und wählen Sie Übertragungsweg hinzufügen .https://admin.webex.com | ||
2 | Wählen Sie einen Standort aus. | ||
3 | Geben Sie dem Trunk einen Namen, und klicken Sie auf Speichern.
|
Nächste Schritte
Die Trunk-Informationen werden auf dem Bildschirm Domäne registrieren, OTG/DTG der Trunk-Gruppe, Leitung/Port und Ausgehende Proxyadresse angezeigt.
Wir empfehlen, dass Sie diese Informationen aus Control Hub kopieren und in eine lokale Textdatei oder ein Dokument einfügen, damit Sie darauf verweisen können, wenn Sie das lokale PSTN konfigurieren.
Wenn Sie die Anmeldeinformationen verlieren, müssen Sie sie über den Bildschirm mit den Trunk-Informationen in Control Hub generieren. Klicken Sie auf Benutzername abrufen und Passwort zurücksetzen, um eine neue Gruppe von Authentifizierungsanmeldedaten für den Trunk zu generieren.
1 | Melden Sie sich bei Control Hub an unterhttps://admin.webex.com , gehen Sie zu . | ||
2 | Wählen Sie den zu ändernden Standort aus, und klicken Sie auf Verwalten. | ||
3 | Wählen Sie Lokales PSTN aus, und klicken Sie auf Weiter. | ||
4 | Wählen Sie im Drop-down-Menü einen Trunk aus.
| ||
5 | Klicken Sie auf den Bestätigungshinweis und anschließend auf Speichern. |
Nächste Schritte
Anhand der von Control Hub generierten Konfigurationsinformationen müssen Sie die Parameter auf dem lokalen Gateway abbilden (z. B. auf einem Cisco CUBE vor Ort). Dieser Artikel leitet Sie dabei an. In der folgenden Abbildung sehen Sie ein Beispiel dafür, wie die Control Hub-Konfigurationsinformationen (links) ihre Entsprechung in den Parametern im CUBE (rechts) haben:
Nachdem Sie die Konfiguration auf dem Gateway selbst erfolgreich abgeschlossen haben, können Sie zu Dienste > Anrufen > Standorte in Control Hub zurückkehren. Das von Ihnen erstellte Gateway wird in der Standortkarte, der Sie es zugewiesen haben, mit einem grünen Punkt links neben dem Namen aufgeführt.
Dieser Status zeigt an, dass das Gateway sicher bei der Anruf-Cloud registriert ist und als aktives PSTN-Gateway für den Standort dient.Sie können Telefonnummern für Ihre Organisation in Control Hub ganz einfach anzeigen, aktivieren, entfernen und hinzufügen. Weitere Informationen finden Sie unter Verwalten von Telefonnummern in Control Hub.
Wenn Sie die Webex-Dienste getestet haben und jetzt ein kostenpflichtiges Abonnement anfordern möchten, können Sie eine E-Mail-Anfrage an Ihren Partner schicken.
1 | Melden Sie sich bei Control Hub unter https://admin.webex.com an, wählen Sie das Gebäudesymbol aus. |
2 | Öffnen Sie die Registerkarte Abonnements, und klicken Sie auf Jetzt kaufen. Eine E-Mail wird an Ihren Partner gesendet. Sie informiert ihn darüber, dass Sie Interesse am Wechsel zu einem zahlungspflichtigen Abonnement haben. |
Mit Control Hub können Sie die Priorität verfügbarer Anrufoptionen festlegen, die Benutzer in Webex App sehen. Sie können sie auch für Single Click-to-Call aktivieren. Weitere Informationen finden Sie unter: Festlegen von Anrufoptionen für Benutzer der Webex App .
Sie können steuern, welche Anrufanwendung geöffnet wird, wenn Benutzer Anrufe tätigen. Sie können die Einstellungen des Anruf-Clients konfigurieren, einschließlich der Bereitstellung im gemischten Modus für Organisationen mit Benutzern, die über Unified CM oder berechtigt sind Webex Calling und Benutzer ohne kostenpflichtige Anrufdienste von Cisco. Weitere Informationen finden Sie unter: Konfigurieren Sie das Anrufverhalten.
Übersicht
Webex Calling unterstützt derzeit zwei Versionen des lokalen Gateways:
Lokales Gateway
Lokales Gateway für Webex for Government
Bevor Sie beginnen, sollten Sie sich mit den lokalen Anforderungen für das Public Switched Telephone Network (PSTN) und das lokale Gateway (LGW) für Webex Calling vertraut machen. Siehe Cisco Preferred Architecture für Webex Calling um weitere Informationen zu erhalten.
In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes PSTN-Gateway oder eine CUBE Enterprise-Bereitstellung so ändern, dass sie als lokale Gateway-Funktion für Webex Calling verwendet wird, achten Sie sorgfältig auf die Konfiguration. Stellen Sie sicher, dass Sie die vorhandenen Anrufverläufe und -funktionen aufgrund der vorgenommenen Änderungen nicht unterbrechen.
Die Verfahren enthalten Links zur Referenzdokumentation zu Befehlen, in der Sie mehr über die einzelnen Befehlsoptionen erfahren. Alle Referenz-Links zu Befehlen finden Sie unter Webex Managed Gateways – Befehlsreferenz sofern nicht anders angegeben (in diesem Fall gehen die Befehlslinks zu Cisco IOS -Sprachbefehlsreferenz ). Sie können auf alle diese Handbücher unter Cisco Unified Border Element Command References zugreifen. Informationen zu den unterstützten Drittanbieter-SBCs finden Sie in der entsprechenden Produktreferenzdokumentation. |
Es gibt zwei Optionen zum Konfigurieren des lokalen Gateways für Ihr Webex Calling Übertragungsweg:
Registrierungsbasierter Übertragungsweg
Zertifikatsbasierter Übertragungsweg
Verwenden Sie den Aufgabenablauf entweder unter Registrierungsbasiertes lokales Gateway oder Zertifikatsbasiertes lokales Gateway um das lokale Gateway für Ihr Webex Calling Übertragungsweg.
Weitere Informationen zu verschiedenen Trunk-Typen finden Sie unter Erste Schritte mit lokalem Gateway . Führen Sie die folgenden Schritte auf dem lokalen Gateway selbst mithilfe der Befehlszeilenschnittstelle (CLI) aus. Wir verwenden Session Initiation Protocol (SIP) und TLS ( Transport Layer Security ), um den Übertragungsweg zu sichern, und SRTP(Secure Real-time Protocol), um die Medien zwischen dem lokalen Gateway und zu sichern Webex Calling .
Wählen Sie CUBE als Lokales Gateway aus. Webex for Government unterstützt derzeit keine Session Border Controllers (SBCs) von Drittanbietern. Informationen zur aktuellen Liste finden Sie unter Erste Schritte mit lokalem Gateway .
- Installieren Sie Cisco IOS XE Dublin 17.12.1a oder eine neuere Version für alle lokalen Webex for Government-Gateways.
Informationen zur Liste der Stammzertifizierungsstellen (CAs), die Webex for Government unterstützt, finden Sie unter Stammzertifizierungsstellen für Webex for Government .
Weitere Informationen zu den externen Portbereichen für das lokale Gateway in Webex for Government finden Sie unter Netzwerkanforderungen für Webex for Government (FedRAMP).
Das lokale Gateway für Webex for Government unterstützt Folgendes nicht:
STUN/ICE-Lite für Medienpfadoptimierung
Fax (T.38)
Verwenden Sie die folgende Option, um das lokale Gateway für Ihren Webex Calling-Trunk in Webex for Government zu konfigurieren:
Zertifikatsbasierter Übertragungsweg
Verwenden Sie den Aufgabenablauf unter dem Zertifikat-basierten lokalen Gateway , um das lokale Gateway für Ihren Webex Calling-Trunk zu konfigurieren. Weitere Informationen zum Konfigurieren eines zertifikatbasierten lokalen Gateways finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .
Es ist zwingend erforderlich, FIPS-konforme GCM-Schlüssel zur Unterstützung des lokalen Gateways für Webex for Government zu konfigurieren. Wenn nicht, schlägt die Anrufeinrichtung fehl. Weitere Informationen zur Konfiguration finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .
Webex for Government unterstützt kein registrierungsbasiertes lokales Gateway. |
In diesem Abschnitt wird beschrieben, wie Sie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mit einem registrierenden SIP-Trunk konfigurieren. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Die Abbildung unten zeigt diese Lösung und die Konfiguration der allgemeinen Anrufweiterleitung, die befolgt wird.
In diesem Design werden die folgenden Hauptkonfigurationen verwendet:
Sprachklassenpächter : Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.
Sprachklasse URI : Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.
eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.
Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.
ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.
Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.
In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind.
Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:
Schritt 1: Konnektivität und Sicherheit der Router-Baseline konfigurieren
Schritt 2: Webex Calling-Trunk konfigurieren
Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:
Schritt 3: Lokales Gateway mit SIP-PSTN-Trunk konfigurieren
Schritt 4: Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren
Oder:
Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren
Grundkonfiguration
Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform schützt und Konnektivität herstellt.
Für alle registrierungsbasierten Bereitstellungen des lokalen Gateways ist Cisco IOS XE 17.6.1a oder eine neuere Version erforderlich. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.
Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.
Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, benötigen eine DNA Advantage-Lizenzierung. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.
Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:
NTP
ACLs
Benutzerauthentifizierung und Remote Access
DNS
IP -Routing
IP-Adressen
Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden.
Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.
Konfiguration
1 | Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:
| ||
2 | Schützen Sie die Registrierungs- und STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt:
| ||
3 | Erstellen Sie einen Platzhalter-PKI-Trustpoint.
| ||
4 | Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an. Transportparameter sollten ebenfalls aktualisiert werden, um eine zuverlässige sichere Verbindung für die Registrierung zu gewährleisten:
| ||
5 | Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:
|
1 | Erstellen Sie einen registrierungsbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Notieren Sie sich die Trunk-Informationen, die bereitgestellt werden, sobald der Trunk erstellt wurde. Diese Details, wie in der folgenden Abbildung hervorgehoben, werden in den Konfigurationsschritten in diesem Handbuch verwendet. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling . | ||||
2 | Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform. MedienstatistikAktiviert die Medienüberwachung auf dem lokalen Gateway. Medien-Massen-StatistikErmöglicht der Steuerungsebene , Massenanrufstatistiken von der Datenebene Anrufstatistik. Weitere Informationen zu diesen Befehlen finden Sie unter Medien . allow-Verbindungen sip zu sipAktivieren Sie CUBE Basic SIP Back-to-Back-Benutzeragenten-Funktionen. Weitere Informationen finden Sie unter Verbindungen zulassen .
Aktiviert STUN (Session Traversal of UDP through NAT) global.
Weitere Informationen finden Sie unter stun Flowdata Agenten-ID und stun Flowdata Shared-Secret . asymmetrische Nutzlast vollKonfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast . Frühangebot erzwungenZwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot . | ||||
3 | Konfigurieren Sprachklassen-Codec 100 Filter für den Übertragungsweg. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklassen-Codec 100Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachkurs-Codec .
| ||||
4 | Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: stun nutzung eis liteWird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .
| ||||
5 | Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen finden Sie unter Sprachklasse srtp-crypto . | ||||
6 | Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des Zieltrunk-Parameters eindeutig zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters dtg=, gefolgt vom OTG/DTG-Wert des Übertragungswegs, der beim Erstellen des Übertragungswegs in Control Hub angegeben wurde. Weitere Informationen finden Sie unter Sprachklasse uri . | ||||
7 | Konfigurieren sip-profil 100 , die zum Ändern von SIP-Nachrichten verwendet werden, bevor sie an Webex Calling gesendet werden.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
| ||||
8 | Webex Calling-Trunk konfigurieren: |
Nachdem Sie den Mandanten definiert haben <UNK> 100 <UNK> und konfigurieren Sie einen SIP VoIP-Dial-Peer, initiiert das Gateway eine TLS-Verbindung zu Webex Calling. Zu diesem Zeitpunkt legt der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vor. Das lokale Gateway validiert das Webex Calling-Zugriffs-SBC-Zertifikat mit dem CA-Stammpaket, das zuvor aktualisiert wurde. Wenn das Zertifikat erkannt wird, wird eine dauerhafte TLS-Sitzung zwischen dem lokalen Gateway und dem Zugriffs-SBC von Webex Calling eingerichtet. Das lokale Gateway kann dann diese sichere Verbindung verwenden, um sich beim Webex Access SBC zu registrieren. Wenn die Registrierung zur Authentifizierung angefochten wird:
In der Antwort werden die Parameter Benutzername, Passwort und Bereich aus der Konfiguration Anmeldeinformationen verwendet.
Die Änderungsregeln im sip-Profil 100 werden verwendet, um die SIPS-URL zurück in SIP zu konvertieren.
Die Registrierung ist erfolgreich, wenn ein 200 OK vom Zugriffs-SBC empfangen wird.
Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:
Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt. |
Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI . |
1 | Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 200 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri . |
2 | Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme. Zielmuster BAD.BADBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) . Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) . Sitzungsziel ipv4:192.168.80.13Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). eingehender URI über 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL . Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind . Sprachklassen-Codec 100Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). kein VastDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
3 | Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort. |
Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.
Stellen Sie beim Erstellen des Webex Calling-Übertragungswegs in Unified CM sicher, dass Sie den eingehenden Port in den SIP-Übertragungsweg-Sicherheitsprofileinstellungen auf 5065 konfigurieren. Dies ermöglicht eingehende Nachrichten auf Port 5065 und füllt den VIA-Header mit diesem Wert aus, wenn Nachrichten an das lokale Gateway gesendet werden. |
1 | Konfigurieren Sie die folgenden Sprachklassen-URIs: | ||
2 | Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io : SRV-Ressourcendatensatzname 2: Priorität des SRV-Ressourcendatensatzes 1: Das Gewicht des SRV-Ressourcendatensatzes 5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Zum Beispiel: IP-Host ucmsub5.mydomain.com 192.168.80.65 IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank. ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers. 192.168.80.65 <UNK> : Die Host-IP-Adresse. Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln. | ||
3 | Konfigurieren Sie die folgenden Dial-Peers: | ||
4 | Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu: |
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML-Dateien, die Informationen über Ereignisse zum Auslösen von Problemen und zu ergreifende Maßnahmen enthalten, um das Problem zu informieren, zu beheben und zu beheben. Sie können die Logik der Problemerkennung mithilfe von Syslog-Nachrichten, SNMP-Ereignissen und durch regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.
Die Aktionstypen umfassen das Sammeln von Show-Befehlsausgaben:
Generieren einer konsolidierten Protokolldatei
Das Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort wie HTTPS, SCP, FTP-Server.
TAC-Techniker erstellen die DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1a oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.6.1a oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Die folgende Abbildung zeigt eine Beispielkonfiguration eines lokalen Gateways, das auf Cisco IOS XE 17.6.1a oder höher ausgeführt wird, um die proaktiven Benachrichtigungen an tacfaststart@gmail.com Verwendung von Gmail als sicheren SMTP-Server:
Wir empfehlen die Verwendung der Cisco IOS XE Bengaluru 17.6.x oder einer neueren Version. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird: |
Gehen Sie zu Weniger sicherer App-Zugriff aktivieren.
und EinstellungAntworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU-Auslastung für fünf Sekunden mit der SNMP OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr erreicht, werden alle Debugs deaktiviert und alle Diagnosesignaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Verwenden Sie die snmp anzeigen Befehl zum Aktivieren von SNMP. Wenn Sie diese Option nicht aktivieren, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 ggf. erneut, um die hohe CPU-Auslastung auf dem lokalen Gateway weiterhin zu überwachen.
Überwachung der Registrierung des SIP-Trunk Übertragungsweges
Diese DS prüft alle 60 Sekunden, ob die Registrierung eines lokalen Gateway- SIP -Übertragungswegs mit der Webex Calling Cloud aufgehoben wurde. Sobald das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Deregistrierungsereignissen. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren:
Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
SIP-SIP
Problemtyp
Aufheben der Registrierung des SIP -Übertragungswegs mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Überwachung abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Verwenden Sie die snmp anzeigen Befehl, um zu überprüfen, ob SNMP aktiviert ist. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Verwenden Sie Diagnosesignaturen (DS), um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Diagnosesignaturen (DS) machen es überflüssig, das Auftreten von Problemen manuell zu überprüfen, und erleichtern die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen erheblich.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix Hierbei handelt es sich um den Cisco TAC Dateiserver (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager folgenden Befehl ein. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem snmp anzeigen Befehl. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end
Stellen Sie sicher, dass DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme installiert wird, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Überprüfen Sie mithilfe der Call-Home-Diagnosesignatur anzeigen Befehl. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
08.11.2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
08.11.2020
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Call-Home-Diagnosesignatur anzeigen Der Befehl wechselt zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausführt. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID | DS-Name | Revision | Status | Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registriert | 08.11.2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Wird ausgeführt | 08.11.2020 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID | DS-Name | Ausgelöst/Max/Deinstalliert | Durchschnittliche Ausführungszeit (Sekunden) | Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23,053 | 23,053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Diagnosesignaturen für Fehlerbehebungszwecke verwenden sind in der Regel so definiert, dass sie nach dem Auftreten einiger Problemvorfälle deinstalliert werden. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID von der Ausgabe des Anruf-Home-Diagnose-Signatur anzeigen und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Dem Diagnostics Signatures Lookup Tool werden regelmäßig neue Signaturen basierend auf Problemen hinzugefügt, die häufig bei Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |
Für eine bessere Verwaltung der Cisco IOS XE-Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Nach der Registrierung können Sie die Option zur Konfigurationsvalidierung im Control Hub verwenden, um Ihre Konfiguration des lokalen Gateways zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Übertragungswege diese Funktionalität.
Weitere Informationen finden Sie unter:
In diesem Abschnitt wird beschrieben, wie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mithilfe eines zertifikatbasierten Mutual TLS (mTLS) SIP-Übertragungsweges konfiguriert wird. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Das folgende Bild zeigt diese Lösung und die Konfiguration für die Weiterleitung von Anrufen auf hoher Ebene, die befolgt werden.
In diesem Design werden die folgenden Hauptkonfigurationen verwendet:
Sprachklassenpächter : Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.
Sprachklasse URI : Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.
eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.
Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.
ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.
Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.
In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind. Optionen für die öffentliche oder private Adressierung (hinter NAT) sind vorgesehen. SRV DNS-Einträge sind optional, es sei denn, es erfolgt ein Lastausgleich über mehrere CUBE-Instanzen.
Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:
Schritt 1: Konnektivität und Sicherheit der Router-Baseline konfigurieren
Schritt 2: Webex Calling-Trunk konfigurieren
Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:
Schritt 3: Lokales Gateway mit SIP-PSTN-Trunk konfigurieren
Schritt 4: Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren
Oder:
Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren
Grundkonfiguration
Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform schützt und Konnektivität herstellt.
Alle zertifikatbasierten Bereitstellungen des lokalen Gateways erfordern Cisco IOS XE 17.9.1a oder eine neuere Version. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.
Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.
Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, erfordern die Lizenzierung von DNA Essentials. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.
Bei hohen Kapazitätsanforderungen benötigen Sie möglicherweise auch eine HSEC-Lizenz (High Security) und eine zusätzliche Durchsatzberechtigung.
Weitere Details finden Sie unter Autorisierungscodes .
Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:
NTP
ACLs
Benutzerauthentifizierung und Remote Access
DNS
IP -Routing
IP-Adressen
Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden. Die Adressen für lokale Gateway-vollständig qualifizierte Domänennamen (FQDN) oder Dienstdatensätze (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.
Alle SIP- und Medienports auf der lokalen Gateway-Schnittstelle, die Webex zugewandt sind, müssen über das Internet zugänglich sein, entweder direkt oder über statische NAT. Stellen Sie sicher, dass Sie Ihre Firewall entsprechend aktualisieren.
Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway (im Folgenden finden Sie detaillierte Konfigurationsschritte).
Eine öffentliche Zertifizierungsstelle (CA) wie unter Welche Stammzertifizierungsstellen (Root Certificate Authorities) werden für Anrufe an Cisco Webex-Audio- und -Videoplattformen unterstützt? beschrieben, muss das Gerätezertifikat signiert werden.
Der FQDN, der beim Erstellen eines Übertragungswegs im Control Hub konfiguriert wird, muss das Zertifikat Common Name (CN) oder Subject Alternate Name (SAN) des Routers sein. Zum Beispiel:
Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation cube1.lgw.com:5061 als FQDN des lokalen Gateways hat, muss der CN oder SAN im Routerzertifikat cube1.lgw.com enthalten.
Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation über lgws.lgw.com als SRV-Adresse des/der lokalen Gateways verfügt, die/die vom Übertragungsweg aus erreichbar sind, muss der CN oder SAN im Routerzertifikat lgws.lgw.com enthalten. Die Datensätze, in die die SRV-Adresse aufgelöst wird (CNAME, A-Datensatz oder IP -Adresse), sind in SAN optional.
Unabhängig davon, ob Sie einen FQDN oder SRV für den Übertragungsweg verwenden, verwendet die Kontaktadresse für alle neuen SIP-Dialoge von Ihrem lokalen Gateway den im Control Hub konfigurierten Namen.
Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.
Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.
Konfiguration
1 | Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:
| ||
2 | Schützen Sie STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt:
| ||
3 | Erstellen Sie einen Verschlüsselungs-Trustpoint mit einem Zertifikat, das von Ihrer bevorzugten Zertifizierungsstelle (CA) signiert wurde. | ||
4 | Authentifizieren Sie Ihr neues Zertifikat mit Ihrem CA-Zwischenzertifikat (oder Stamm), und importieren Sie das Zertifikat (Schritt 4). Geben Sie den folgenden exec- oder Konfigurationsbefehl ein:
| ||
5 | Importieren Sie ein signiertes Gastgeberzertifikat mit dem folgenden exec- oder Konfigurationsbefehl:
| ||
6 | Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an:
| ||
7 | Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:
|
1 | Erstellen Sie einen CUBE-zertifikatbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling .
| ||||
2 | Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform. allow-Verbindungen sip zu sipAktivieren Sie die grundlegende SIP-Benutzeragenten-Funktionalität von CUBE. Weitere Informationen finden Sie unter Verbindungen zulassen .
Aktiviert STUN (Session Traversal of UDP through NAT) global.
Weitere Informationen finden Sie unter stun flowdata agent-id und stun flowdata shared-secret . asymmetrische Nutzlast vollKonfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast . Frühangebot erzwungenZwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot . sip-profile eingehendErmöglicht CUBE die Verwendung von SIP-Profilen, um empfangene Nachrichten zu ändern. Profile werden über Dial-Peers oder Tenants angewendet. | ||||
3 | Konfigurieren Sprachklassen-Codec <UNK> 100 <UNK> Codec-Filter für den Trunk. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklassen-Codec 100Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachkurs-Codec .
| ||||
4 | Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren. (Dieser Schritt gilt nicht für Webex for Government)
Hier finden Sie eine Erklärung der Felder für die Konfiguration: stun nutzung eis liteWird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .
| ||||
5 | Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr. (Dieser Schritt gilt nicht für Webex for Government)
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen finden Sie unter Sprachklasse srtp-crypto . | ||||
6 | Konfigurieren Sie FIPS-konforme GCM-Schlüssel (Dieser Schritt gilt nur für Webex for Government).
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt GCM als Verschlüsselungs-Suite an, die CUBE anbietet. Es ist zwingend erforderlich, GCM-Schlüssel für das lokale Gateway für Webex for Government zu konfigurieren. | ||||
7 | Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des FQDN oder SRV des Ziels eindeutig zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters den im Control Hub konfigurierten LGW-FQDN oder SRV, während Sie einen Trunk erstellen. | ||||
8 | Konfigurieren Sie Profile zur Manipulation von SIP-Nachrichten. Wenn Ihr Gateway mit einer öffentlichen IP-Adresse konfiguriert ist, konfigurieren Sie wie folgt ein Profil oder fahren Sie mit dem nächsten Schritt fort, wenn Sie NAT verwenden. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway konfigurierte FQDN und „198.51.100.1“ die öffentliche IP-Adresse der lokalen Gateway-Schnittstelle, die Webex Calling zugewendet ist:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regeln 10 und 20Damit Webex Nachrichten über Ihr lokales Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird.
| ||||
9 | Wenn Ihr Gateway mit einer privaten IP-Adresse hinter statischem NAT konfiguriert ist, konfigurieren Sie eingehende und ausgehende SIP-Profile wie folgt. In diesem Beispiel ist cube1.lgw.com der FQDN, der für das lokale Gateway konfiguriert ist, „10.80.13.12“ die IP-Adresse der Schnittstelle, die Webex Calling zugewandt ist, und „192.65.79.20“ die öffentliche NAT-IP-Adresse. SIP Profile für ausgehende Nachrichten an Webex Calling
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regeln 10 und 20Damit Webex Nachrichten über Ihr lokales Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird. Regeln 30 bis 81Konvertieren Sie die Verweise auf private Adressen in die externe öffentliche Adresse für die Site, sodass Webex nachfolgende Nachrichten korrekt interpretieren und weiterleiten kann. SIP-Profil für eingehende Nachrichten von Webex Calling
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regeln 10 bis 80Konvertieren Sie Verweise auf öffentliche Adressen in die konfigurierte private Adresse, sodass Nachrichten von Webex korrekt von CUBE verarbeitet werden können. Weitere Informationen finden Sie unter Sprachklasse SIP-Profile . | ||||
10 | Konfigurieren Sie ein SIP-Optionen-Keepalive mit dem Header-Änderungsprofil.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse sip-options-keepalive 100Konfiguriert ein Keepalive-Profil und wechselt in den Sprachklassen-Konfigurationsmodus. Sie können die Zeit (in Sekunden) konfigurieren, zu der ein SIP-Out-of-Dialog-Optionen-Ping an das Wählziel gesendet wird, wenn sich die Heartbeat-Verbindung zum Endpunkt im UP- oder Down-Status befindet. Dieses Keepalive-Profil wird von dem in Richtung Webex konfigurierten Dial-Peer ausgelöst. Um sicherzustellen, dass die Kontakt-Header den vollqualifizierten SBC-Domänennamen enthalten, wird das SIP-Profil 115 verwendet. Die Regeln 30, 40 und 50 sind nur erforderlich, wenn der SBC hinter statischer NAT konfiguriert ist. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN. Wenn statische NAT verwendet wird, ist „10.80.13.12“ die IP-Adresse der SBC-Schnittstelle für Webex Calling und „192.65.79.20“ die öffentliche NAT-IP-Adresse. | ||||
11 | Webex Calling-Trunk konfigurieren: |
Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:
Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt. |
Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI . |
1 | Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 200 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri . |
2 | Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme. Zielmuster BAD.BADBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) . Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) . Sitzungsziel ipv4:192.168.80.13Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). eingehender URI über 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL . Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind . Sprachklassen-Codec 100Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). kein VastDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
3 | Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort. |
Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.
1 | Konfigurieren Sie die folgenden Sprachklassen-URIs: | ||
2 | Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io : SRV-Ressourcendatensatzname 2: Priorität des SRV-Ressourcendatensatzes 1: Das Gewicht des SRV-Ressourcendatensatzes 5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Zum Beispiel: IP-Host ucmsub5.mydomain.com 192.168.80.65 IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank. ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers. 192.168.80.65 <UNK> : Die Host-IP-Adresse. Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln. | ||
3 | Konfigurieren Sie die folgenden Dial-Peers: | ||
4 | Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu: |
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Gateway auf Cisco IOS XE-Basis und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Auslöserereignissen und Aktionen für das Problem enthalten, um darüber zu informieren und das Problem zu beheben. Verwenden Sie Syslog-Meldungen, SNMP -Ereignisse und die regelmäßige Überwachung bestimmter Show-Befehlsausgaben, um die Logik zur Problemerkennung zu definieren. Die Aktionstypen umfassen:
Show-Befehlsausgaben werden erfasst
Generieren einer konsolidierten Protokolldatei
Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server
TAC-Techniker erstellen DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID , die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1 oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debugs deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, werden deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Stellen Sie sicher, dass Sie SNMP mit dem Befehl aktiviert haben. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in der Webex Calling Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.
Überwachung abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Sie den Befehl Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Sie können auch Diagnosesignaturen (DS) verwenden, um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Weitere DS-Umgebungsvariable konfigurierends_fsurl_prefix als Cisco TAC Dateiserver (cxd.cisco.com) eingeben, um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager wie im Folgenden dargestellt. Das Datei-Upload Token kann im . generiert werden Anhänge im Support Case Manager nach Bedarf.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end
Wir empfehlen die Installation der DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie die DS 64224- und DS 65095- XML-Datei zur Überwachung einer hohen CPU -Auslastung im lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Stellen Sie sicher, dass die Signatur erfolgreich installiert wurde mit Anruf-Home-Diagnose-Signatur anzeigen . Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
08.11.2020:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
08.11.2020:00:12:53
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausgeführt hat. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID | DS-Name | Revision | Status | Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
08.11.2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wird ausgeführt |
08.11.2020 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID | DS-Name | Ausgelöst/Max/Deinstalliert | Durchschnittliche Ausführungszeit (Sekunden) | Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23,053 |
23,053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Verwenden Sie die Diagnosesignaturen für Fehlerbehebungszwecke sind in der Regel definiert, um nach Erkennung einiger Problemvorfälle zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Neue Signaturen werden regelmäßig zum Diagnostics Signatures Lookup Tool hinzugefügt, basierend auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |
Konfigurieren des Sicherheitsprofils für den SIP-Übertragungsweg zum Trunk des lokalen Gateways
In Fällen, in denen sich das lokale Gateway und das PSTN-Gateway auf demselben Gerät befinden, muss Unified CM zwischen zwei verschiedenen Datenverkehrstypen (Anrufe von Webex und vom PSTN) unterscheiden können, die von demselben Gerät ausgehen, und eine differenzierte Dienstklasse auf diese Anruftypen anwenden. Diese differenzierte Anrufbehandlung wird durch die Bereitstellung von zwei Trunks zwischen Unified CM und dem kombinierten lokalen Gateway- und PSTN-Gateway-Gerät erreicht. Dazu sind unterschiedliche empfangsbereite SIP-Ports für die beiden Trunks erforderlich.
Erstellen Sie ein dediziertes Sicherheitsprofil für den SIP-Übertragungsweg des Trunks des lokalen Gateways. Verwenden Sie die folgenden Einstellungen:
|
Konfigurieren des SIP-Profils für den Trunk des lokalen Gateways
Erstellen Sie ein dediziertes Sicherheitsprofil für den Trunk des lokalen Gateways. Verwenden Sie die folgenden Einstellungen:
|
Erstellen eines Anrufsuchbereichs für Anrufe von Webex
Erstellen Sie einen Anrufsuchbereich für Anrufe aus Webex. Verwenden Sie die folgenden Einstellungen:
|
Konfigurieren eines SIP-Übertragungswegs von und zu Webex
Erstellen Sie einen SIP-Übertragungsweg für die Anrufe von und zu Webex über das lokale Gateway. Verwenden Sie dazu die folgenden Einstellungen:
|
Konfigurieren der Routengruppe für Webex
Erstellen Sie eine Routengruppe mit den folgenden Einstellungen:
|
Konfigurieren der Routenliste für Webex
Erstellen Sie eine Routenliste mit den folgenden Einstellungen:
|
Erstellen einer Partition für Webex-Ziele
Erstellen Sie mit den folgenden Einstellungen eine Partition für die Webex-Ziele:
|
Nächste Schritte
Stellen Sie sicher, dass Sie diese Partition allen Anrufsuchbereichen hinzufügen, die Zugriff auf Webex-Ziele haben sollen. Sie müssen diese Partition explizit dem Anrufsuchbereich hinzufügen, der als Suchbereich für eingehende Anrufe auf PSTN-Trunks verwendet wird, damit Anrufe aus dem PSTN zu Webex geleitet werden können.
Konfigurieren von Routen-Mustern für Webex-Ziele
Konfigurieren Sie die Routen-Muster für jeden DID-Bereich auf Webex. Verwenden Sie dazu die folgenden Einstellungen:
|
Konfigurieren verkürzter Wahlnormalisierung zwischen Standorten für Webex
Wenn eine verkürzte Anwahl von Webex zwischen Standorten erforderlich ist, dann konfigurieren Sie Wählnormalisierungsmuster für jeden ESN-Bereich in Webex. Verwenden Sie dazu die folgenden Einstellungen:
|
Einrichten einer Sammelanschlussgruppe
Sammelanschlüsse leiten eingehende Anrufe an eine Gruppe von Benutzern oder Arbeitsbereichen weiter. Sie können sogar ein Muster konfigurieren, nach dem Anrufe an eine ganze Gruppe verteilt werden.
Weitere Informationen zum Einrichten einer Sammelanschlussgruppe finden Sie unter Sammelanschlüsse in Cisco Webex Control Hub .
Anrufwarteschlange erstellen
Sie können eine Anrufwarteschlange einrichten und so für Kunden, deren Anruf nicht gleich entgegengenommen werden kann, eine automatische Antwort, eine Komfort-Nachricht oder Warteschleifenmusik abspielen lassen, bis ihr Anruf entgegengenommen werden kann.
Weitere Informationen zum Einrichten und Verwalten einer Anrufwarteschlange finden Sie unter Verwalten von Anrufwarteschlangen in Cisco Webex Control Hub .
Erstellen Sie einen Empfangs-Client
Mit der Hilfe wird den Belangen Ihres Personals im Kundendienst Rechnung getragen. Sie können Benutzer als Telefonzentralen einrichten, damit sie eingehende Anrufe mit bestimmten Personen in Ihrer Organisation filtern können.
Informationen darüber, wie Sie Ihre Empfangs-Clients einrichten und sich anzeigen lassen können, finden Sie unter Empfangs-Clients in Cisco Webex Control Hub.
Auto Attendants erstellen und verwalten
Sie können Ansagen hinzufügen, Menüs einrichten und Anrufe an einen Antwortdienst, einen Sammelanschluss, eine Voicemail oder eine reale Person verteilen. Erstellen Sie einen 24-Stunden Zeitplan oder bieten Sie verschiedene Optionen an, wenn Ihr Geschäft geöffnet oder geschlossen ist.
Informationen zum Erstellen und Verwalten von Auto Attendants finden Sie unter Verwalten von Auto Attendants in Cisco Webex Control Hub .
Konfigurieren einer Paging-Gruppe
Mit Gruppen-Paging kann ein Benutzer einen One-Way-Anruf oder einen Gruppenruf an bis zu 75 Zielbenutzer und Arbeitsbereiche tätigen, indem er eine Nummer oder einen Anschluss wählt, die einer bestimmten Paging-Gruppe zugewiesen ist.
Informationen zum Einrichten und Bearbeiten von Paging-Gruppen finden Sie unter Konfigurieren einer Paging-Gruppe in Cisco Webex Control Hub .
Anrufübernahme
Verbessern Sie Teamwork und Zusammenarbeit, indem Sie eine Anrufübernahmegruppe erstellen, damit Benutzer gegenseitig Anrufe annehmen können. Wenn Sie Benutzer zu einer Anrufannahmegruppe hinzufügen und ein Gruppenmitglied abwesend oder beschäftigt ist, kann ein anderes Mitglied dessen Anrufe annehmen.
Weitere Informationen darüber, wie eine Rufannahmegruppe eingerichtet wird, finden Sie unter Anrufannahme in Cisco Webex Control Hub.
Anruf parken
Mit dem Parken von Anrufen kann eine festgelegte Gruppe von Benutzern für das Parken von Anrufen andere verfügbare Mitglieder einer Anrufparkgruppe auswählen. Geparkte Anrufe können von anderen Mitgliedern der Gruppe vom eigenen Telefon aus entgegengenommen werden.
Weitere Informationen darüber, wie das Parken von Anrufen eingerichtet wird, finden Sie unter Parken von Anrufen in Cisco Webex Control Hub.
Aufschalten für Benutzer aktivieren
1 | Aus der Kundenansicht in , gehen Sie zu Verwaltung > Standorte .https://admin.webex.com |
2 | Wählen Sie einen Benutzer aus und klicken Sie auf „Anrufen“ . |
3 | Wechseln Sie zum Abschnitt Zwischen Benutzerberechtigungen und wählen Sie dann Aufschalten in . |
4 | Aktivieren Sie den Umschalter, damit andere Benutzer sich selbst zum laufenden Anruf dieses Benutzers hinzufügen können. |
5 | Aktivieren Sie das Kontrollkästchen „Ton abspielen, wenn sich dieser Benutzer in einem Anruf aufschaltet“ , wenn Sie anderen Benutzern einen Ton abspielen möchten, wenn sich dieser Benutzer in seinem Anruf aufschaltet. |
6 | Klicken Sie auf Speichern. |
Privatfunktion für einen Benutzer aktivieren
1 | Melden Sie sich bei Control Hub an und gehen Sie zu . | ||
2 | Wählen Sie einen Benutzer aus und klicken Sie auf „Anrufen“ . | ||
3 | Wechseln Sie zum Bereich Benutzerberechtigungen und wählen Sie dann Datenschutz . | ||
4 | Wählen Sie die entsprechenden Einstellungen für Auto Attendant-Privatsphäre für diesen Benutzer aus.
| ||
5 | Markieren Sie das Kontrollkästchen Privatsphäre aktivieren. Sie können dann beschließen, alle zu blockieren, indem Sie keine Mitglieder aus der Dropdown-Liste auswählen. Alternativ können Sie die Benutzer, Arbeitsbereiche und virtuellen Leitungen auswählen, die den Leitungsstatus dieses Benutzers überwachen können. Wenn Sie ein Standortadministrator sind, werden in der Dropdown-Liste nur die Benutzer, Arbeitsbereiche und virtuellen Leitungen angezeigt, die sich auf Ihre zugewiesenen Standorte beziehen. Deaktivieren Sie das Kontrollkästchen „Privatsphäre aktivieren“ , damit jeder den Leitungsstatus überwachen kann. | ||
6 | Aktivieren Sie das Kontrollkästchen „Datenschutz für gezielte Anrufübernahme und Aufschalten erzwingen“ , um die Privatsphäre für gezielte Anrufübernahme und Aufschalten zu aktivieren.
| ||
7 | Wählen Sie unter „Mitglied nach Name hinzufügen“ die Benutzer, Arbeitsbereiche und virtuellen Leitungen aus, die den Telefonleitungsstatus überwachen und gezielte Anrufübernahme und Aufschaltung aufrufen können. | ||
8 | Um die ausgewählten Mitglieder zu filtern, verwenden Sie das Feld Filter nach Name, Nummer oder Durchwahl . | ||
9 | Klicken Sie auf Alle entfernen , um alle ausgewählten Mitglieder zu entfernen.
| ||
10 | Klicken Sie auf Speichern. |
Überwachung konfigurieren
Die maximale Anzahl der überwachten Leitungen für einen Benutzer beträgt 50. Berücksichtigen Sie beim Konfigurieren der Überwachungsliste jedoch die Anzahl der Nachrichten, die sich auf die Bandbreite zwischen Webex Calling und Ihrem Netzwerk auswirken. Bestimmen Sie außerdem die maximalen überwachten Leitungen anhand der Anzahl der Leitungstasten auf dem Telefon des Benutzers.
1 | Wechseln Sie aus der Kundenansicht in https://admin.webex.com zu Management und klicken Sie auf Benutzer . | ||||
2 | Wählen Sie den Benutzer aus, den Sie ändern möchten, und klicken Sie auf Aufrufen. | ||||
3 | Wechseln Sie zum Abschnitt Berechtigungen zwischen Benutzern und wählen Sie Überwachung . | ||||
4 | Wählen Sie eine der folgenden Optionen:
Sie können eine virtuelle Leitung zur Benutzerüberwachung in die Liste „Überwachte Leitung hinzufügen“ aufnehmen. | ||||
5 | Wählen Sie diese Option aus, wenn Sie diesen Benutzer über geparkte Anrufe benachrichtigen möchten, suchen Sie nach der Person oder dem Anschluss für geparkte Anrufe, die überwacht werden soll, und klicken Sie dann auf Speichern.
|
Warnton für Anrufbrücke für Benutzer aktivieren
Vorbereitungen
1 | Melden Sie sich bei Control Hub an und gehen Sie zu . | ||
2 | Wählen Sie einen Benutzer aus und klicken Sie auf die Registerkarte Calling. | ||
3 | Wechseln Sie zu Berechtigungen zwischen Benutzern und klicken Sie auf Warnton für Anrufüberbrückung . | ||
4 | Aktivieren Warnton für Überbrückung , und klicken Sie dann auf Speichern .
Weitere Informationen zum Überbrücken von Anrufen auf einer gemeinsam genutzten MPP-Leitung finden Sie unter Gemeinsam genutzte Leitungen auf Ihrem Multiplattform-Tischtelefon . Weitere Informationen zum Überbrücken von Anrufen auf einer gemeinsam genutzten Leitung der Webex-App finden Sie unter Darstellung der gemeinsam genutzten Leitung für WebexApp . |
Hoteling für einen Benutzer aktivieren
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung und wählen Sie Benutzer . | ||
2 | Wählen Sie einen Benutzer aus und klicken Sie auf die Registerkarte Calling. | ||
3 | Wechseln Sie zum Abschnitt Zwischen Benutzerberechtigungen , wählen Sie Hoteling und aktivieren Sie den Umschalter. | ||
4 | Geben Sie den Namen oder die Nummer des Hoteling-Gastgebers in das Suchfeld Hoteling-Standort ein und wählen Sie den Hoteling-Gastgeber aus, den Sie dem Benutzer zuweisen möchten. Es kann nur ein Hoteling- Gastgeber ausgewählt werden. Wenn Sie einen anderen Hoteling- Gastgeber auswählen, wird der erste gelöscht.
| ||
5 | Um die Zeit zu begrenzen, die ein Benutzer dem Hoteling-Host zugeordnet werden kann, wählen Sie die Anzahl der Stunden aus, die der Benutzer den Hoteling-Host in der Dropdown-Liste Limit Association Period verwenden kann. Der Benutzer wird nach der ausgewählten Zeit automatisch abgemeldet.
| ||
6 | Klicken Sie auf Speichern.
|
Anrufberichte anzeigen
Auf der Seite „Analysen“ in Control Hub finden Sie Informationen zur Nutzung von Webex Calling und der Webex-App (Engagement) und der Qualität der Medienanrufe. Melden Sie sich für Zugriff auf Webex Calling-Analysen bei Control Hub an, wechseln Sie zu Analysen, und wählen Sie dann die Registerkarte Anrufe aus.
1 | Melden Sie sich für detaillierte Berichte zum Anrufprotokoll an bei Control Hub und gehen Sie dann zu Analysen > Anrufen . |
2 | Auswählen Detailliertes Anrufprotokoll . Weitere Informationen zu Anrufen mit einer dedizierter Instanz finden Sie unter Analyse der dedizierten Instanz. |
3 | Um Informationen zur Medienqualität abzurufen, melden Sie sich bei Control Hub an, wechseln Sie zu Analysen, und wählen Sie dann Anrufe aus. Weitere Informationen finden Sie unter Analysen für Ihr Cloud Collaboration-Portfolio.
|
Führen Sie das CScan-Tool aus.
CScan ist ein Netzwerkfähigkeits-Tool, das speziell zum Testen der Netzwerkverbindung zu Webex Calling konzipiert wurde.
Weitere Informationen finden Sie unter Verwenden von CScan zum Testen der Webex Calling-Netzwerkqualität. |
Allgemeine Voraussetzungen
Bevor Sie ein lokales Gateway für Webex Calling konfigurieren, stellen Sie Folgendes sicher:
Sie verfügen über grundlegende Kenntnisse in VoIP-Prinzipien.
Sie verfügen über grundlegende Arbeitskenntnisse in Cisco IOS-XE- und IOS-XE-Sprachkonzepten.
Sie verfügen über grundlegende Kenntnisse des Session Initiation Protocol (SIP).
Sie haben ein grundlegendes Verständnis von Cisco Unified Communications Manager (Unified CM), wenn Ihr Bereitstellungsmodell Unified CM umfasst.
Weitere Informationen finden Sie im Cisco Unified Border Element (CUBE) Enterprise Configuration Guide .
Hardware- und Software-Anforderungen für das lokale Gateway
Stellen Sie sicher, dass Ihre Bereitstellung über eines oder mehrere lokale Gateways verfügt, wie z. B.:
Cisco CUBE für IP-basierte Konnektivität
Cisco IOS Gateway für TDM-basierte Konnektivität
Das lokale Gateway unterstützt Sie bei der Migration zu Webex Calling in Ihrem eigenen Tempo. Das lokale Gateway integriert Ihre vorhandene lokale Bereitstellung in Webex Calling. Sie können auch Ihre vorhandene PSTN-Verbindung verwenden. Siehe Erste Schritte mit lokalem Gateway
Lizenzanforderungen für lokale Gateways
CUBE-Anruflizenzen müssen auf dem lokalen Gateway installiert sein. Weitere Informationen finden Sie im Cisco Unified Border Element Configuration Guide.
Zertifikats- und Sicherheitsanforderungen für das lokale Gateway
Webex Calling erfordert eine sichere Signalisierung und sichere Medien. Das lokale Gateway führt die Verschlüsselung durch, und anhand der folgenden Schritte muss eine zur Cloud ausgehende TLS-Verbindung hergestellt werden:
Das LGW muss mit dem CA-Stammpaket der Cisco PKI aktualisiert werden.
Zur Konfiguration des LGW werden eine Reihe von SIP-Digest-Anmeldedaten auf der Seite zur Übertragungswegkonfiguration des Control Hub verwendet (die Schritte sind Teil der folgenden Konfiguration).
CA-Stammpaket prüft vorgelegtes Zertifikat.
Eingabe von Anmeldeinformationen erforderlich (von SIP-Digest bereitgestellt).
Die Cloud erkennt, welches lokale Gateway sicher registriert ist.
Anforderungen für Firewall, NAT Traversal und Medienpfadoptimierung für das lokale Gateway
In den meisten Fällen können sich lokales Gateway und Endpunkte im internen Kundennetzwerk befinden, wobei private IP-Adressen mit NAT verwendet werden. Die Unternehmens-Firewall muss ausgehenden Datenverkehr (SIP, RTP/UDP, HTTP) zu bestimmten IP-Adressen/Ports zulassen, die in den Port-Referenzinformationen behandelt werden.
Wenn Sie die Medienpfad-Optimierung mit ICE verwenden möchten, muss die Webex Calling-Schnittstelle des lokalen Gateways einen direkten Netzwerkpfad zu und von Webex Calling haben. Wenn sich die Endpunkte an einem anderen Standort befinden und es keinen direkten Netzwerkpfad zwischen den Endpunkten und der Webex Calling-Schnittstelle des lokalen Gateways gibt, muss der Webex Calling-Schnittstelle des lokalen Gateways eine öffentliche IP-Adresse zugewiesen sein, damit Anrufe zwischen dem lokalen Gateway und den Endpunkten die Medienpfadoptimierung nutzen können. Außerdem muss IOS-XE Version 16.12.5 installiert sein.
Im ersten Schritt der Einrichtung Ihrer Webex Calling-Dienste müssen Sie den First-Time Setup Wizard (FTSW) abschließen. Sobald der FTSW für Ihren ersten Standort abgeschlossen wurde, muss er nicht mehr für weitere Standorte abgeschlossen werden.
1 | Klicken Sie in der Begrüßungs-E-Mail, die Sie erhalten haben, auf den Link Erste Schritte.
| ||
2 | Lesen Sie die Geschäftsbedingungen, und nehmen Sie sie an. | ||
3 | Prüfen Sie Ihren Plan, und klicken Sie anschließend auf Erste Schritte.
| ||
4 | Wählen Sie das Land aus, dem Ihr Rechenzentrum zugeordnet werden soll, und machen Sie die Angaben zum Kundenkontakt und zur Kundenadresse. | ||
5 | Klicken Sie auf Weiter: Standardstandort. | ||
6 | Wählen Sie eine der folgenden Optionen aus:
| ||
7 | Wählen Sie Folgendes für diesen Standort aus:
| ||
8 | Klicken Sie auf Weiter. | ||
9 | Geben Sie eine verfügbare Cisco Webex-SIP-Adresse ein, klicken Sie auf Weiter, und wählen Sie Fertig stellen aus. |
Vorbereitungen
Zur Erstellung eines neuen Standorts benötigen Sie die folgenden Informationen:
Standortadresse
Gewünschte Telefonnummern (optional)
1 | Melden Sie sich bei Control Hub an unterhttps://admin.webex.com , gehen Sie zu .
| ||||
2 | Konfigurieren Sie die Standorteinstellungen:
| ||||
3 | Klicken Sie auf Speichern und wählen Sie dann Ja / Nein , um jetzt oder später Nummern zum Standort hinzuzufügen. | ||||
4 | Wenn Sie auf Ja , wählen Sie eine der folgenden Optionen aus:
Die Auswahl der PSTN-Option befindet sich auf jeder Standortebene (jeder Standort hat nur eine PSTN-Option). Sie können die Optionen für Ihre Bereitstellung beliebig kombinieren, wobei jeder Standort nur eine Option hat. Nachdem Sie eine PSTN-Option ausgewählt und bereitgestellt haben, können Sie diese ändern, indem Sie in den PSTN-Eigenschaften des Standorts auf Verwalten klicken. Einige Optionen, wie Cisco PSTN, stehen jedoch möglicherweise nicht zur Verfügung, nachdem eine andere Option zugewiesen wurde. Öffnen Sie einen Support-Fall, um Unterstützung zu erhalten. | ||||
5 | Wählen Sie, ob Sie die Nummern jetzt oder später aktivieren möchten. | ||||
6 | Wenn Sie einen nicht integrierten CCP oder ein standortbasiertes PSTN ausgewählt haben, geben Sie Telefonnummern als durch Komma getrennte Werte ein, und klicken Sie auf Validieren. Es werden Telefonnummern für den betreffenden Standort hinzugefügt. Gültige Einträge werden in das Feld Validierte Nummern verschoben, ungültige Einträge verbleiben im Feld Nummern hinzufügen. Gleichzeitig wird für die ungültigen eine Fehlermeldung angezeigt. Je nach Land des Standorts werden die Nummern entsprechend den lokalen Wählanforderungen formatiert. Wenn z. B. eine Landesvorwahl erforderlich ist, können Sie Nummern mit oder ohne Vorwahl eingeben. Die Vorwahl wird ggf. vorangestellt. | ||||
7 | Klicken Sie auf Speichern. |
Nächste Schritte
Nachdem Sie einen Standort erstellt haben, können Sie Notfalldienst-Adressen für diesen Standort aktivieren. Weitere Informationen finden Sie unter RedSky Emergency 911 Service for Webex Calling.
Vorbereitungen
So rufen Sie eine Liste der Benutzer und Arbeitsbereiche ab, die mit einem Standort verknüpft sind: Gehen Sie zudiese Benutzer und Arbeitsbereiche löschen, bevor Sie den Standort löschen. und wählen Sie im Dropdown-Menü den Standort aus, der gelöscht werden soll. Sie müssenBeachten Sie, dass alle Nummern, die mit diesem Standort verknüpft sind, an Ihren PSTN-Anbieter zurückgegeben werden. Sie sind dann nicht mehr Inhaber dieser Nummern. |
1 | Melden Sie sich bei Control Hub an unterhttps://admin.webex.com , gehen Sie zu . |
2 | Klicken |
3 | Auswählen Standort löschen und bestätigen Sie, dass Sie diesen Standort löschen möchten. Es dauert in der Regel einige Minuten, bis der Standort dauerhaft gelöscht wird. Dies kann jedoch bis zu einer Stunde dauern. Sie können den Status überprüfen, indem Sie auf klicken neben dem Standortnamen auswählen und Löschstatus . |
Sie können Ihre PSTN-Einrichtung, den Namen, die Zeitzone und die Sprache eines Standorts nach dessen Erstellung ändern. Beachten Sie jedoch, dass die neue Sprache nur für neue Benutzer und Geräte gilt. Bestehende Benutzer und Geräte verwenden weiterhin die zuvor ausgewählte Sprache.
Für bestehende Standorte können Sie Notfalldienst-Adressen aktivieren. Weitere Informationen finden Sie unter RedSky Emergency 911 Service for Webex Calling. |
1 | Melden Sie sich bei Control Hub an unterhttps://admin.webex.com , gehen Sie zu . Wenn neben einem Standort ein Vorsichtsymbol angezeigt wird, bedeutet dies, dass Sie für diesen Standort noch keine Telefonnummer konfiguriert haben. Sie können keine Anrufe tätigen oder annehmen, bis Sie diese Nummer konfigurieren. | ||||||
2 | (Optional) Wählen Sie unter PSTN-Verbindung entweder Cloud Connected PSTN oder Lokales PSTN (lokales Gateway) aus, je nachdem, was Sie bereits konfiguriert haben. Klicken Sie auf Verwalten, um diese Konfiguration zu ändern, und quittieren Sie die damit verbundenen Risiken, indem Sie Weiter auswählen. Wählen Sie dann eine der folgenden Optionen aus, und klicken Sie auf Speichern:
| ||||||
3 | Wählen Sie die Hauptnummer aus, unter der der Hauptkontakt des Standorts erreichbar ist. | ||||||
4 | (Optional) Unter Notrufe , können Sie auswählen ID für Notfallstandort um diesen Standort zuzuweisen.
| ||||||
5 | Wählen Sie die Voicemail-Nummer aus, die Benutzer anrufen können, um ihre Voicemail für diesen Standort abzufragen. | ||||||
6 | (Optional) Klicken Sie auf das Bleistiftsymbol oben auf der Seite „Standort“, um den Standortname , Ansagesprache , E-Mail-Sprache , Zeitzone , oder Adresse bei Bedarf aus und klicken Sie dann auf Speichern .
|
Diese Einstellungen gelten für interne Rufnummernwahl und sind auch im First-Time Setup Wizard verfügbar. Wenn Sie Ihren Wählplan ändern, werden die Beispielnummern in Control Hub aktualisiert, um diese Änderungen anzuzeigen.
Sie können die Berechtigungen für ausgehende Anrufe an einem Standort konfigurieren. Gehen Sie wie folgt vor, um Berechtigungen für ausgehende Anrufe zu konfigurieren. |
1 | Anmelden bei Control Hub , gehen Sie zu , und blättern Sie zu Interne Rufnummernwahl . | ||||||||
2 | Konfigurieren Sie ggf. die folgenden optionalen Rufwahleinstellungen:
| ||||||||
3 | Legen Sie eine interne Rufnummernwahl für bestimmte Standorte fest. Gehen Sie zu Calling . Blättern Sie zu Wählen und ändern Sie die interne Rufnummernwahl nach Bedarf: , wählen Sie einen Standort aus der Liste aus, und klicken Sie auf
| ||||||||
4 | Geben Sie die externe Rufnummernwahl für bestimmte Standorte an. Gehen Sie zu Calling . Blättern Sie zu Wählen und ändern Sie die externe Rufnummernwahl nach Bedarf: , wählen Sie einen Standort aus der Liste aus, und klicken Sie auf
Auswirkungen für Benutzer:
|
Wenn Sie ein Value Added Reseller sind, können Sie wie nachfolgend beschrieben die Konfiguration des lokalen Gateways in Control Hub starten. Wenn dieses Gateway in der Cloud registriert ist, können Sie es an einem oder mehreren Ihrer Webex Calling-Standorte verwenden, um das Routing zu einem PSTN-Dienstanbieter für Unternehmen bereitzustellen.
Ein Standort mit einem lokalen Gateway kann nicht gelöscht werden, wenn das lokale Gateway für andere Standorte verwendet wird. |
Vorbereitungen
Nach dem Hinzufügen eines Standorts und vor dem Konfigurieren des lokalen PSTN für einen Standort müssen Sie einen Trunk erstellen.
Legen Sie beliebige Standorte sowie spezifische Einstellungen und Nummern für jeden Standort an. Standorte müssen vorhanden sein, bevor Sie ein lokales PSTN hinzufügen können.
Machen Sie sich mit den lokalen PSTN-Anforderungen (lokales Gateway) für Webex Calling vertraut.
Sie können für einen Standort mit lokalem PSTN nur einen Trunk auswählen, aber ein Trunk kann für mehrere Standorte verwendet werden.
1 | Anmelden bei Control Hub um , gehen Sie zu Dienste > Anrufen > Anrufverteilung , und wählen Sie Übertragungsweg hinzufügen .https://admin.webex.com | ||
2 | Wählen Sie einen Standort aus. | ||
3 | Geben Sie dem Trunk einen Namen, und klicken Sie auf Speichern.
|
Nächste Schritte
Die Trunk-Informationen werden auf dem Bildschirm Domäne registrieren, OTG/DTG der Trunk-Gruppe, Leitung/Port und Ausgehende Proxyadresse angezeigt.
Wir empfehlen, dass Sie diese Informationen aus Control Hub kopieren und in eine lokale Textdatei oder ein Dokument einfügen, damit Sie darauf verweisen können, wenn Sie das lokale PSTN konfigurieren.
Wenn Sie die Anmeldeinformationen verlieren, müssen Sie sie über den Bildschirm mit den Trunk-Informationen in Control Hub generieren. Klicken Sie auf Benutzername abrufen und Passwort zurücksetzen, um eine neue Gruppe von Authentifizierungsanmeldedaten für den Trunk zu generieren.
1 | Melden Sie sich bei Control Hub an unterhttps://admin.webex.com , gehen Sie zu . | ||
2 | Wählen Sie den zu ändernden Standort aus, und klicken Sie auf Verwalten. | ||
3 | Wählen Sie Lokales PSTN aus, und klicken Sie auf Weiter. | ||
4 | Wählen Sie im Drop-down-Menü einen Trunk aus.
| ||
5 | Klicken Sie auf den Bestätigungshinweis und anschließend auf Speichern. |
Nächste Schritte
Anhand der von Control Hub generierten Konfigurationsinformationen müssen Sie die Parameter auf dem lokalen Gateway abbilden (z. B. auf einem Cisco CUBE vor Ort). Dieser Artikel leitet Sie dabei an. In der folgenden Abbildung sehen Sie ein Beispiel dafür, wie die Control Hub-Konfigurationsinformationen (links) ihre Entsprechung in den Parametern im CUBE (rechts) haben:
Nachdem Sie die Konfiguration auf dem Gateway selbst erfolgreich abgeschlossen haben, können Sie zu Dienste > Anrufen > Standorte in Control Hub zurückkehren. Das von Ihnen erstellte Gateway wird in der Standortkarte, der Sie es zugewiesen haben, mit einem grünen Punkt links neben dem Namen aufgeführt.
Dieser Status zeigt an, dass das Gateway sicher bei der Anruf-Cloud registriert ist und als aktives PSTN-Gateway für den Standort dient.Sie können Telefonnummern für Ihre Organisation in Control Hub ganz einfach anzeigen, aktivieren, entfernen und hinzufügen. Weitere Informationen finden Sie unter Verwalten von Telefonnummern in Control Hub.
Wenn Sie die Webex-Dienste getestet haben und jetzt ein kostenpflichtiges Abonnement anfordern möchten, können Sie eine E-Mail-Anfrage an Ihren Partner schicken.
1 | Melden Sie sich bei Control Hub unter https://admin.webex.com an, wählen Sie das Gebäudesymbol aus. |
2 | Öffnen Sie die Registerkarte Abonnements, und klicken Sie auf Jetzt kaufen. Eine E-Mail wird an Ihren Partner gesendet. Sie informiert ihn darüber, dass Sie Interesse am Wechsel zu einem zahlungspflichtigen Abonnement haben. |
Mit Control Hub können Sie die Priorität verfügbarer Anrufoptionen festlegen, die Benutzer in Webex App sehen. Sie können sie auch für Single Click-to-Call aktivieren. Weitere Informationen finden Sie unter: Festlegen von Anrufoptionen für Benutzer der Webex App .
Sie können steuern, welche Anrufanwendung geöffnet wird, wenn Benutzer Anrufe tätigen. Sie können die Einstellungen des Anruf-Clients konfigurieren, einschließlich der Bereitstellung im gemischten Modus für Organisationen mit Benutzern, die über Unified CM oder berechtigt sind Webex Calling und Benutzer ohne kostenpflichtige Anrufdienste von Cisco. Weitere Informationen finden Sie unter: Konfigurieren Sie das Anrufverhalten.
Übersicht
Webex Calling unterstützt derzeit zwei Versionen des lokalen Gateways:
Lokales Gateway
Lokales Gateway für Webex for Government
Bevor Sie beginnen, sollten Sie sich mit den lokalen Anforderungen für das Public Switched Telephone Network (PSTN) und das lokale Gateway (LGW) für Webex Calling vertraut machen. Siehe Cisco Preferred Architecture für Webex Calling um weitere Informationen zu erhalten.
In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes PSTN-Gateway oder eine CUBE Enterprise-Bereitstellung so ändern, dass sie als lokale Gateway-Funktion für Webex Calling verwendet wird, achten Sie sorgfältig auf die Konfiguration. Stellen Sie sicher, dass Sie die vorhandenen Anrufverläufe und -funktionen aufgrund der vorgenommenen Änderungen nicht unterbrechen.
Die Verfahren enthalten Links zur Referenzdokumentation zu Befehlen, in der Sie mehr über die einzelnen Befehlsoptionen erfahren. Alle Referenz-Links zu Befehlen finden Sie unter Webex Managed Gateways – Befehlsreferenz sofern nicht anders angegeben (in diesem Fall gehen die Befehlslinks zu Cisco IOS -Sprachbefehlsreferenz ). Sie können auf alle diese Handbücher unter Cisco Unified Border Element Command References zugreifen. Informationen zu den unterstützten Drittanbieter-SBCs finden Sie in der entsprechenden Produktreferenzdokumentation. |
Es gibt zwei Optionen zum Konfigurieren des lokalen Gateways für Ihr Webex Calling Übertragungsweg:
Registrierungsbasierter Übertragungsweg
Zertifikatsbasierter Übertragungsweg
Verwenden Sie den Aufgabenablauf entweder unter Registrierungsbasiertes lokales Gateway oder Zertifikatsbasiertes lokales Gateway um das lokale Gateway für Ihr Webex Calling Übertragungsweg.
Weitere Informationen zu verschiedenen Trunk-Typen finden Sie unter Erste Schritte mit lokalem Gateway . Führen Sie die folgenden Schritte auf dem lokalen Gateway selbst mithilfe der Befehlszeilenschnittstelle (CLI) aus. Wir verwenden Session Initiation Protocol (SIP) und TLS ( Transport Layer Security ), um den Übertragungsweg zu sichern, und SRTP(Secure Real-time Protocol), um die Medien zwischen dem lokalen Gateway und zu sichern Webex Calling .
Wählen Sie CUBE als Lokales Gateway aus. Webex for Government unterstützt derzeit keine Session Border Controllers (SBCs) von Drittanbietern. Informationen zur aktuellen Liste finden Sie unter Erste Schritte mit lokalem Gateway .
- Installieren Sie Cisco IOS XE Dublin 17.12.1a oder eine neuere Version für alle lokalen Webex for Government-Gateways.
Informationen zur Liste der Stammzertifizierungsstellen (CAs), die Webex for Government unterstützt, finden Sie unter Stammzertifizierungsstellen für Webex for Government .
Weitere Informationen zu den externen Portbereichen für das lokale Gateway in Webex for Government finden Sie unter Netzwerkanforderungen für Webex for Government (FedRAMP).
Das lokale Gateway für Webex for Government unterstützt Folgendes nicht:
STUN/ICE-Lite für Medienpfadoptimierung
Fax (T.38)
Verwenden Sie die folgende Option, um das lokale Gateway für Ihren Webex Calling-Trunk in Webex for Government zu konfigurieren:
Zertifikatsbasierter Übertragungsweg
Verwenden Sie den Aufgabenablauf unter dem Zertifikat-basierten lokalen Gateway , um das lokale Gateway für Ihren Webex Calling-Trunk zu konfigurieren. Weitere Informationen zum Konfigurieren eines zertifikatbasierten lokalen Gateways finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .
Es ist zwingend erforderlich, FIPS-konforme GCM-Schlüssel zur Unterstützung des lokalen Gateways für Webex for Government zu konfigurieren. Wenn nicht, schlägt die Anrufeinrichtung fehl. Weitere Informationen zur Konfiguration finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .
Webex for Government unterstützt kein registrierungsbasiertes lokales Gateway. |
In diesem Abschnitt wird beschrieben, wie Sie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mit einem registrierenden SIP-Trunk konfigurieren. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Die Abbildung unten zeigt diese Lösung und die Konfiguration der allgemeinen Anrufweiterleitung, die befolgt wird.
In diesem Design werden die folgenden Hauptkonfigurationen verwendet:
Sprachklassenpächter : Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.
Sprachklasse URI : Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.
eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.
Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.
ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.
Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.
In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind.
Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:
Schritt 1: Konnektivität und Sicherheit der Router-Baseline konfigurieren
Schritt 2: Webex Calling-Trunk konfigurieren
Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:
Schritt 3: Lokales Gateway mit SIP-PSTN-Trunk konfigurieren
Schritt 4: Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren
Oder:
Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren
Grundkonfiguration
Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform schützt und Konnektivität herstellt.
Für alle registrierungsbasierten Bereitstellungen des lokalen Gateways ist Cisco IOS XE 17.6.1a oder eine neuere Version erforderlich. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.
Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.
Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, benötigen eine DNA Advantage-Lizenzierung. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.
Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:
NTP
ACLs
Benutzerauthentifizierung und Remote Access
DNS
IP -Routing
IP-Adressen
Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden.
Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.
Konfiguration
1 | Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:
| ||
2 | Schützen Sie die Registrierungs- und STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt:
| ||
3 | Erstellen Sie einen Platzhalter-PKI-Trustpoint.
| ||
4 | Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an. Transportparameter sollten ebenfalls aktualisiert werden, um eine zuverlässige sichere Verbindung für die Registrierung zu gewährleisten:
| ||
5 | Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:
|
1 | Erstellen Sie einen registrierungsbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Notieren Sie sich die Trunk-Informationen, die bereitgestellt werden, sobald der Trunk erstellt wurde. Diese Details, wie in der folgenden Abbildung hervorgehoben, werden in den Konfigurationsschritten in diesem Handbuch verwendet. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling . | ||||
2 | Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform. MedienstatistikAktiviert die Medienüberwachung auf dem lokalen Gateway. Medien-Massen-StatistikErmöglicht der Steuerungsebene , Massenanrufstatistiken von der Datenebene Anrufstatistik. Weitere Informationen zu diesen Befehlen finden Sie unter Medien . allow-Verbindungen sip zu sipAktivieren Sie CUBE Basic SIP Back-to-Back-Benutzeragenten-Funktionen. Weitere Informationen finden Sie unter Verbindungen zulassen .
Aktiviert STUN (Session Traversal of UDP through NAT) global.
Weitere Informationen finden Sie unter stun Flowdata Agenten-ID und stun Flowdata Shared-Secret . asymmetrische Nutzlast vollKonfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast . Frühangebot erzwungenZwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot . | ||||
3 | Konfigurieren Sprachklassen-Codec 100 Filter für den Übertragungsweg. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklassen-Codec 100Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachkurs-Codec .
| ||||
4 | Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: stun nutzung eis liteWird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .
| ||||
5 | Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen finden Sie unter Sprachklasse srtp-crypto . | ||||
6 | Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des Zieltrunk-Parameters eindeutig zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters dtg=, gefolgt vom OTG/DTG-Wert des Übertragungswegs, der beim Erstellen des Übertragungswegs in Control Hub angegeben wurde. Weitere Informationen finden Sie unter Sprachklasse uri . | ||||
7 | Konfigurieren sip-profil 100 , die zum Ändern von SIP-Nachrichten verwendet werden, bevor sie an Webex Calling gesendet werden.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
| ||||
8 | Webex Calling-Trunk konfigurieren: |
Nachdem Sie den Mandanten definiert haben <UNK> 100 <UNK> und konfigurieren Sie einen SIP VoIP-Dial-Peer, initiiert das Gateway eine TLS-Verbindung zu Webex Calling. Zu diesem Zeitpunkt legt der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vor. Das lokale Gateway validiert das Webex Calling-Zugriffs-SBC-Zertifikat mit dem CA-Stammpaket, das zuvor aktualisiert wurde. Wenn das Zertifikat erkannt wird, wird eine dauerhafte TLS-Sitzung zwischen dem lokalen Gateway und dem Zugriffs-SBC von Webex Calling eingerichtet. Das lokale Gateway kann dann diese sichere Verbindung verwenden, um sich beim Webex Access SBC zu registrieren. Wenn die Registrierung zur Authentifizierung angefochten wird:
In der Antwort werden die Parameter Benutzername, Passwort und Bereich aus der Konfiguration Anmeldeinformationen verwendet.
Die Änderungsregeln im sip-Profil 100 werden verwendet, um die SIPS-URL zurück in SIP zu konvertieren.
Die Registrierung ist erfolgreich, wenn ein 200 OK vom Zugriffs-SBC empfangen wird.
Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:
Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt. |
Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI . |
1 | Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 200 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri . |
2 | Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme. Zielmuster BAD.BADBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) . Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) . Sitzungsziel ipv4:192.168.80.13Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). eingehender URI über 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL . Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind . Sprachklassen-Codec 100Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). kein VastDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
3 | Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort. |
Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.
Stellen Sie beim Erstellen des Webex Calling-Übertragungswegs in Unified CM sicher, dass Sie den eingehenden Port in den SIP-Übertragungsweg-Sicherheitsprofileinstellungen auf 5065 konfigurieren. Dies ermöglicht eingehende Nachrichten auf Port 5065 und füllt den VIA-Header mit diesem Wert aus, wenn Nachrichten an das lokale Gateway gesendet werden. |
1 | Konfigurieren Sie die folgenden Sprachklassen-URIs: | ||
2 | Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io : SRV-Ressourcendatensatzname 2: Priorität des SRV-Ressourcendatensatzes 1: Das Gewicht des SRV-Ressourcendatensatzes 5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Zum Beispiel: IP-Host ucmsub5.mydomain.com 192.168.80.65 IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank. ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers. 192.168.80.65 <UNK> : Die Host-IP-Adresse. Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln. | ||
3 | Konfigurieren Sie die folgenden Dial-Peers: | ||
4 | Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu: |
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML-Dateien, die Informationen über Ereignisse zum Auslösen von Problemen und zu ergreifende Maßnahmen enthalten, um das Problem zu informieren, zu beheben und zu beheben. Sie können die Logik der Problemerkennung mithilfe von Syslog-Nachrichten, SNMP-Ereignissen und durch regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.
Die Aktionstypen umfassen das Sammeln von Show-Befehlsausgaben:
Generieren einer konsolidierten Protokolldatei
Das Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort wie HTTPS, SCP, FTP-Server.
TAC-Techniker erstellen die DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1a oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.6.1a oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Die folgende Abbildung zeigt eine Beispielkonfiguration eines lokalen Gateways, das auf Cisco IOS XE 17.6.1a oder höher ausgeführt wird, um die proaktiven Benachrichtigungen an tacfaststart@gmail.com Verwendung von Gmail als sicheren SMTP-Server:
Wir empfehlen die Verwendung der Cisco IOS XE Bengaluru 17.6.x oder einer neueren Version. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird: |
Gehen Sie zu Weniger sicherer App-Zugriff aktivieren.
und EinstellungAntworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU-Auslastung für fünf Sekunden mit der SNMP OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr erreicht, werden alle Debugs deaktiviert und alle Diagnosesignaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Verwenden Sie die snmp anzeigen Befehl zum Aktivieren von SNMP. Wenn Sie diese Option nicht aktivieren, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 ggf. erneut, um die hohe CPU-Auslastung auf dem lokalen Gateway weiterhin zu überwachen.
Überwachung der Registrierung des SIP-Trunk Übertragungsweges
Diese DS prüft alle 60 Sekunden, ob die Registrierung eines lokalen Gateway- SIP -Übertragungswegs mit der Webex Calling Cloud aufgehoben wurde. Sobald das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Deregistrierungsereignissen. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren:
Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
SIP-SIP
Problemtyp
Aufheben der Registrierung des SIP -Übertragungswegs mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Überwachung abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Verwenden Sie die snmp anzeigen Befehl, um zu überprüfen, ob SNMP aktiviert ist. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Verwenden Sie Diagnosesignaturen (DS), um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Diagnosesignaturen (DS) machen es überflüssig, das Auftreten von Problemen manuell zu überprüfen, und erleichtern die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen erheblich.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix Hierbei handelt es sich um den Cisco TAC Dateiserver (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager folgenden Befehl ein. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem snmp anzeigen Befehl. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end
Stellen Sie sicher, dass DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme installiert wird, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Überprüfen Sie mithilfe der Call-Home-Diagnosesignatur anzeigen Befehl. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
2020-11-08
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Call-Home-Diagnosesignatur anzeigen Der Befehl wechselt zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausführt. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID | DS-Name | Revision | Status | Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registriert | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Wird ausgeführt | 2020-11-08 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID | DS-Name | Ausgelöst/Max/Deinstalliert | Durchschnittliche Ausführungszeit (Sekunden) | Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Diagnosesignaturen für Fehlerbehebungszwecke verwenden sind in der Regel so definiert, dass sie nach dem Auftreten einiger Problemvorfälle deinstalliert werden. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID von der Ausgabe des Anruf-Home-Diagnose-Signatur anzeigen und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Dem Diagnostics Signatures Lookup Tool werden regelmäßig neue Signaturen basierend auf Problemen hinzugefügt, die häufig bei Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |
Für eine bessere Verwaltung der Cisco IOS XE-Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Nach der Registrierung können Sie die Option zur Konfigurationsvalidierung im Control Hub verwenden, um Ihre Konfiguration des lokalen Gateways zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Übertragungswege diese Funktionalität.
Weitere Informationen finden Sie unter:
In diesem Abschnitt wird beschrieben, wie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mithilfe eines zertifikatbasierten Mutual TLS (mTLS) SIP-Übertragungsweges konfiguriert wird. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Das folgende Bild zeigt diese Lösung und die Konfiguration für die Weiterleitung von Anrufen auf hoher Ebene, die befolgt werden.
In diesem Design werden die folgenden Hauptkonfigurationen verwendet:
Sprachklassenpächter : Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.
Sprachklasse URI : Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.
eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.
Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.
ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.
Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.
In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind. Optionen für die öffentliche oder private Adressierung (hinter NAT) sind vorgesehen. SRV DNS-Einträge sind optional, es sei denn, es erfolgt ein Lastausgleich über mehrere CUBE-Instanzen.
Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:
Schritt 1: Konnektivität und Sicherheit der Router-Baseline konfigurieren
Schritt 2: Webex Calling-Trunk konfigurieren
Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:
Schritt 3: Lokales Gateway mit SIP-PSTN-Trunk konfigurieren
Schritt 4: Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren
Oder:
Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren
Grundkonfiguration
Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform schützt und Konnektivität herstellt.
Alle zertifikatbasierten Bereitstellungen des lokalen Gateways erfordern Cisco IOS XE 17.9.1a oder eine neuere Version. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.
Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.
Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, erfordern die Lizenzierung von DNA Essentials. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.
Bei hohen Kapazitätsanforderungen benötigen Sie möglicherweise auch eine HSEC-Lizenz (High Security) und eine zusätzliche Durchsatzberechtigung.
Weitere Details finden Sie unter Autorisierungscodes .
Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:
NTP
ACLs
Benutzerauthentifizierung und Remote Access
DNS
IP -Routing
IP-Adressen
Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden. Die Adressen für lokale Gateway-vollständig qualifizierte Domänennamen (FQDN) oder Dienstdatensätze (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.
Alle SIP- und Medienports auf der lokalen Gateway-Schnittstelle, die Webex zugewandt sind, müssen über das Internet zugänglich sein, entweder direkt oder über statische NAT. Stellen Sie sicher, dass Sie Ihre Firewall entsprechend aktualisieren.
Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway (im Folgenden finden Sie detaillierte Konfigurationsschritte).
Eine öffentliche Zertifizierungsstelle (CA) wie unter Welche Stammzertifizierungsstellen (Root Certificate Authorities) werden für Anrufe an Cisco Webex-Audio- und -Videoplattformen unterstützt? beschrieben, muss das Gerätezertifikat signiert werden.
Der FQDN, der beim Erstellen eines Übertragungswegs im Control Hub konfiguriert wird, muss das Zertifikat Common Name (CN) oder Subject Alternate Name (SAN) des Routers sein. Zum Beispiel:
Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation cube1.lgw.com:5061 als FQDN des lokalen Gateways hat, muss der CN oder SAN im Routerzertifikat cube1.lgw.com enthalten.
Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation über lgws.lgw.com als SRV-Adresse des/der lokalen Gateways verfügt, die/die vom Übertragungsweg aus erreichbar sind, muss der CN oder SAN im Routerzertifikat lgws.lgw.com enthalten. Die Datensätze, in die die SRV-Adresse aufgelöst wird (CNAME, A-Datensatz oder IP -Adresse), sind in SAN optional.
Unabhängig davon, ob Sie einen FQDN oder SRV für den Übertragungsweg verwenden, verwendet die Kontaktadresse für alle neuen SIP-Dialoge von Ihrem lokalen Gateway den im Control Hub konfigurierten Namen.
Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.
Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.
Konfiguration
1 | Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:
| ||
2 | Schützen Sie STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt:
| ||
3 | Erstellen Sie einen Verschlüsselungs-Trustpoint mit einem Zertifikat, das von Ihrer bevorzugten Zertifizierungsstelle (CA) signiert wurde. | ||
4 | Authentifizieren Sie Ihr neues Zertifikat mit Ihrem CA-Zwischenzertifikat (oder Stamm), und importieren Sie das Zertifikat (Schritt 4). Geben Sie den folgenden exec- oder Konfigurationsbefehl ein:
| ||
5 | Importieren Sie ein signiertes Gastgeberzertifikat mit dem folgenden exec- oder Konfigurationsbefehl:
| ||
6 | Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an:
| ||
7 | Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:
|
1 | Erstellen Sie einen CUBE-zertifikatbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling .
| ||||
2 | Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform. allow-Verbindungen sip zu sipAktivieren Sie die grundlegende SIP-Benutzeragenten-Funktionalität von CUBE. Weitere Informationen finden Sie unter Verbindungen zulassen .
Aktiviert STUN (Session Traversal of UDP through NAT) global.
Weitere Informationen finden Sie unter stun flowdata agent-id und stun flowdata shared-secret . asymmetrische Nutzlast vollKonfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast . Frühangebot erzwungenZwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot . sip-profile eingehendErmöglicht CUBE die Verwendung von SIP-Profilen, um empfangene Nachrichten zu ändern. Profile werden über Dial-Peers oder Tenants angewendet. | ||||
3 | Konfigurieren Sprachklassen-Codec <UNK> 100 <UNK> Codec-Filter für den Trunk. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklassen-Codec 100Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachkurs-Codec .
| ||||
4 | Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren. (Dieser Schritt gilt nicht für Webex for Government)
Hier finden Sie eine Erklärung der Felder für die Konfiguration: stun nutzung eis liteWird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .
| ||||
5 | Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr. (Dieser Schritt gilt nicht für Webex for Government)
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen finden Sie unter Sprachklasse srtp-crypto . | ||||
6 | Konfigurieren Sie FIPS-konforme GCM-Schlüssel (Dieser Schritt gilt nur für Webex for Government).
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt GCM als Verschlüsselungs-Suite an, die CUBE anbietet. Es ist zwingend erforderlich, GCM-Schlüssel für das lokale Gateway für Webex for Government zu konfigurieren. | ||||
7 | Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des FQDN oder SRV des Ziels eindeutig zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters den im Control Hub konfigurierten LGW-FQDN oder SRV, während Sie einen Trunk erstellen. | ||||
8 | Konfigurieren Sie Profile zur Manipulation von SIP-Nachrichten. Wenn Ihr Gateway mit einer öffentlichen IP-Adresse konfiguriert ist, konfigurieren Sie wie folgt ein Profil oder fahren Sie mit dem nächsten Schritt fort, wenn Sie NAT verwenden. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway konfigurierte FQDN und „198.51.100.1“ die öffentliche IP-Adresse der lokalen Gateway-Schnittstelle, die Webex Calling zugewendet ist:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regeln 10 und 20Damit Webex Nachrichten über Ihr lokales Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird.
| ||||
9 | Wenn Ihr Gateway mit einer privaten IP-Adresse hinter statischem NAT konfiguriert ist, konfigurieren Sie eingehende und ausgehende SIP-Profile wie folgt. In diesem Beispiel ist cube1.lgw.com der FQDN, der für das lokale Gateway konfiguriert ist, „10.80.13.12“ die IP-Adresse der Schnittstelle, die Webex Calling zugewandt ist, und „192.65.79.20“ die öffentliche NAT-IP-Adresse. SIP Profile für ausgehende Nachrichten an Webex Calling
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regeln 10 und 20Damit Webex Nachrichten über Ihr lokales Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird. Regeln 30 bis 81Konvertieren Sie die Verweise auf private Adressen in die externe öffentliche Adresse für die Site, sodass Webex nachfolgende Nachrichten korrekt interpretieren und weiterleiten kann. SIP-Profil für eingehende Nachrichten von Webex Calling
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regeln 10 bis 80Konvertieren Sie Verweise auf öffentliche Adressen in die konfigurierte private Adresse, sodass Nachrichten von Webex korrekt von CUBE verarbeitet werden können. Weitere Informationen finden Sie unter Sprachklasse SIP-Profile . | ||||
10 | Konfigurieren Sie ein SIP-Optionen-Keepalive mit dem Header-Änderungsprofil.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse sip-options-keepalive 100Konfiguriert ein Keepalive-Profil und wechselt in den Sprachklassen-Konfigurationsmodus. Sie können die Zeit (in Sekunden) konfigurieren, zu der ein SIP-Out-of-Dialog-Optionen-Ping an das Wählziel gesendet wird, wenn sich die Heartbeat-Verbindung zum Endpunkt im UP- oder Down-Status befindet. Dieses Keepalive-Profil wird von dem in Richtung Webex konfigurierten Dial-Peer ausgelöst. Um sicherzustellen, dass die Kontakt-Header den vollqualifizierten SBC-Domänennamen enthalten, wird das SIP-Profil 115 verwendet. Die Regeln 30, 40 und 50 sind nur erforderlich, wenn der SBC hinter statischer NAT konfiguriert ist. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN. Wenn statische NAT verwendet wird, ist „10.80.13.12“ die IP-Adresse der SBC-Schnittstelle für Webex Calling und „192.65.79.20“ die öffentliche NAT-IP-Adresse. | ||||
11 | Webex Calling-Trunk konfigurieren: |
Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:
Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt. |
Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI . |
1 | Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 200 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri . |
2 | Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme. Zielmuster BAD.BADBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) . Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) . Sitzungsziel ipv4:192.168.80.13Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). eingehender URI über 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL . Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind . Sprachklassen-Codec 100Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). kein VastDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
3 | Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort. |
Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.
1 | Konfigurieren Sie die folgenden Sprachklassen-URIs: | ||
2 | Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-Ressourcendatensatzname 2: Priorität des SRV-Ressourcendatensatzes 1: Das Gewicht des SRV-Ressourcendatensatzes 5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Zum Beispiel: IP-Host ucmsub5.mydomain.com 192.168.80.65 IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank. ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers. 192.168.80.65 <UNK> : Die Host-IP-Adresse. Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln. | ||
3 | Konfigurieren Sie die folgenden Dial-Peers: | ||
4 | Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu: |
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Gateway auf Cisco IOS XE-Basis und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Auslöserereignissen und Aktionen für das Problem enthalten, um darüber zu informieren und das Problem zu beheben. Verwenden Sie Syslog-Meldungen, SNMP -Ereignisse und die regelmäßige Überwachung bestimmter Show-Befehlsausgaben, um die Logik zur Problemerkennung zu definieren. Die Aktionstypen umfassen:
Show-Befehlsausgaben werden erfasst
Generieren einer konsolidierten Protokolldatei
Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server
TAC-Techniker erstellen DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID , die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1 oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debugs deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, werden deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Stellen Sie sicher, dass Sie SNMP mit dem Befehl aktiviert haben. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in der Webex Calling Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.
Überwachung abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Sie den Befehl Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Sie können auch Diagnosesignaturen (DS) verwenden, um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Weitere DS-Umgebungsvariable konfigurierends_fsurl_prefix als Cisco TAC Dateiserver (cxd.cisco.com) eingeben, um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager wie im Folgenden dargestellt. Das Datei-Upload Token kann im . generiert werden Anhänge im Support Case Manager nach Bedarf.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end
Wir empfehlen die Installation der DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie die DS 64224- und DS 65095- XML-Datei zur Überwachung einer hohen CPU -Auslastung im lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Stellen Sie sicher, dass die Signatur erfolgreich installiert wurde mit Anruf-Home-Diagnose-Signatur anzeigen . Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
2020-11-08:00:12:53
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausgeführt hat. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID | DS-Name | Revision | Status | Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wird ausgeführt |
2020-11-08 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID | DS-Name | Ausgelöst/Max/Deinstalliert | Durchschnittliche Ausführungszeit (Sekunden) | Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Verwenden Sie die Diagnosesignaturen für Fehlerbehebungszwecke sind in der Regel definiert, um nach Erkennung einiger Problemvorfälle zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Neue Signaturen werden regelmäßig zum Diagnostics Signatures Lookup Tool hinzugefügt, basierend auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |
Konfigurieren des Sicherheitsprofils für den SIP-Übertragungsweg zum Trunk des lokalen Gateways
In Fällen, in denen sich das lokale Gateway und das PSTN-Gateway auf demselben Gerät befinden, muss Unified CM zwischen zwei verschiedenen Datenverkehrstypen (Anrufe von Webex und vom PSTN) unterscheiden können, die von demselben Gerät ausgehen, und eine differenzierte Dienstklasse auf diese Anruftypen anwenden. Diese differenzierte Anrufbehandlung wird durch die Bereitstellung von zwei Trunks zwischen Unified CM und dem kombinierten lokalen Gateway- und PSTN-Gateway-Gerät erreicht. Dazu sind unterschiedliche empfangsbereite SIP-Ports für die beiden Trunks erforderlich.
Erstellen Sie ein dediziertes Sicherheitsprofil für den SIP-Übertragungsweg des Trunks des lokalen Gateways. Verwenden Sie die folgenden Einstellungen:
|
Konfigurieren des SIP-Profils für den Trunk des lokalen Gateways
Erstellen Sie ein dediziertes Sicherheitsprofil für den Trunk des lokalen Gateways. Verwenden Sie die folgenden Einstellungen:
|
Erstellen eines Anrufsuchbereichs für Anrufe von Webex
Erstellen Sie einen Anrufsuchbereich für Anrufe aus Webex. Verwenden Sie die folgenden Einstellungen:
|
Konfigurieren eines SIP-Übertragungswegs von und zu Webex
Erstellen Sie einen SIP-Übertragungsweg für die Anrufe von und zu Webex über das lokale Gateway. Verwenden Sie dazu die folgenden Einstellungen:
|
Konfigurieren der Routengruppe für Webex
Erstellen Sie eine Routengruppe mit den folgenden Einstellungen:
|
Konfigurieren der Routenliste für Webex
Erstellen Sie eine Routenliste mit den folgenden Einstellungen:
|
Erstellen einer Partition für Webex-Ziele
Erstellen Sie mit den folgenden Einstellungen eine Partition für die Webex-Ziele:
|
Nächste Schritte
Stellen Sie sicher, dass Sie diese Partition allen Anrufsuchbereichen hinzufügen, die Zugriff auf Webex-Ziele haben sollen. Sie müssen diese Partition explizit dem Anrufsuchbereich hinzufügen, der als Suchbereich für eingehende Anrufe auf PSTN-Trunks verwendet wird, damit Anrufe aus dem PSTN zu Webex geleitet werden können.
Konfigurieren von Routen-Mustern für Webex-Ziele
Konfigurieren Sie die Routen-Muster für jeden DID-Bereich auf Webex. Verwenden Sie dazu die folgenden Einstellungen:
|
Konfigurieren verkürzter Wahlnormalisierung zwischen Standorten für Webex
Wenn eine verkürzte Anwahl von Webex zwischen Standorten erforderlich ist, dann konfigurieren Sie Wählnormalisierungsmuster für jeden ESN-Bereich in Webex. Verwenden Sie dazu die folgenden Einstellungen:
|
Einrichten einer Sammelanschlussgruppe
Sammelanschlüsse leiten eingehende Anrufe an eine Gruppe von Benutzern oder Arbeitsbereichen weiter. Sie können sogar ein Muster konfigurieren, nach dem Anrufe an eine ganze Gruppe verteilt werden.
Weitere Informationen zum Einrichten einer Sammelanschlussgruppe finden Sie unter Sammelanschlüsse in Cisco Webex Control Hub .
Anrufwarteschlange erstellen
Sie können eine Anrufwarteschlange einrichten und so für Kunden, deren Anruf nicht gleich entgegengenommen werden kann, eine automatische Antwort, eine Komfort-Nachricht oder Warteschleifenmusik abspielen lassen, bis ihr Anruf entgegengenommen werden kann.
Weitere Informationen zum Einrichten und Verwalten einer Anrufwarteschlange finden Sie unter Verwalten von Anrufwarteschlangen in Cisco Webex Control Hub .
Erstellen Sie einen Empfangs-Client
Mit der Hilfe wird den Belangen Ihres Personals im Kundendienst Rechnung getragen. Sie können Benutzer als Telefonzentralen einrichten, damit sie eingehende Anrufe mit bestimmten Personen in Ihrer Organisation filtern können.
Informationen darüber, wie Sie Ihre Empfangs-Clients einrichten und sich anzeigen lassen können, finden Sie unter Empfangs-Clients in Cisco Webex Control Hub.
Auto Attendants erstellen und verwalten
Sie können Ansagen hinzufügen, Menüs einrichten und Anrufe an einen Antwortdienst, einen Sammelanschluss, eine Voicemail oder eine reale Person verteilen. Erstellen Sie einen 24-Stunden Zeitplan oder bieten Sie verschiedene Optionen an, wenn Ihr Geschäft geöffnet oder geschlossen ist.
Informationen zum Erstellen und Verwalten von Auto Attendants finden Sie unter Verwalten von Auto Attendants in Cisco Webex Control Hub .
Konfigurieren einer Paging-Gruppe
Mit Gruppen-Paging kann ein Benutzer einen One-Way-Anruf oder einen Gruppenruf an bis zu 75 Zielbenutzer und Arbeitsbereiche tätigen, indem er eine Nummer oder einen Anschluss wählt, die einer bestimmten Paging-Gruppe zugewiesen ist.
Informationen zum Einrichten und Bearbeiten von Paging-Gruppen finden Sie unter Konfigurieren einer Paging-Gruppe in Cisco Webex Control Hub .
Anrufübernahme
Verbessern Sie Teamwork und Zusammenarbeit, indem Sie eine Anrufübernahmegruppe erstellen, damit Benutzer gegenseitig Anrufe annehmen können. Wenn Sie Benutzer zu einer Anrufannahmegruppe hinzufügen und ein Gruppenmitglied abwesend oder beschäftigt ist, kann ein anderes Mitglied dessen Anrufe annehmen.
Weitere Informationen darüber, wie eine Rufannahmegruppe eingerichtet wird, finden Sie unter Anrufannahme in Cisco Webex Control Hub.
Anruf parken
Mit dem Parken von Anrufen kann eine festgelegte Gruppe von Benutzern für das Parken von Anrufen andere verfügbare Mitglieder einer Anrufparkgruppe auswählen. Geparkte Anrufe können von anderen Mitgliedern der Gruppe vom eigenen Telefon aus entgegengenommen werden.
Weitere Informationen darüber, wie das Parken von Anrufen eingerichtet wird, finden Sie unter Parken von Anrufen in Cisco Webex Control Hub.
Aufschalten für Benutzer aktivieren
1 | Aus der Kundenansicht in , gehen Sie zu Verwaltung > Standorte .https://admin.webex.com |
2 | Wählen Sie einen Benutzer aus und klicken Sie auf „Anrufen“ . |
3 | Wechseln Sie zum Abschnitt Zwischen Benutzerberechtigungen und wählen Sie dann Aufschalten in . |
4 | Aktivieren Sie den Umschalter, damit andere Benutzer sich selbst zum laufenden Anruf dieses Benutzers hinzufügen können. |
5 | Aktivieren Sie das Kontrollkästchen „Ton abspielen, wenn sich dieser Benutzer in einem Anruf aufschaltet“ , wenn Sie anderen Benutzern einen Ton abspielen möchten, wenn sich dieser Benutzer in seinem Anruf aufschaltet. |
6 | Klicken Sie auf Speichern. |
Privatfunktion für einen Benutzer aktivieren
1 | Melden Sie sich bei Control Hub an und gehen Sie zu . | ||
2 | Wählen Sie einen Benutzer aus und klicken Sie auf „Anrufen“ . | ||
3 | Wechseln Sie zum Bereich Benutzerberechtigungen und wählen Sie dann Datenschutz . | ||
4 | Wählen Sie die entsprechenden Einstellungen für Auto Attendant-Privatsphäre für diesen Benutzer aus.
| ||
5 | Markieren Sie das Kontrollkästchen Privatsphäre aktivieren. Sie können dann beschließen, alle zu blockieren, indem Sie keine Mitglieder aus der Dropdown-Liste auswählen. Alternativ können Sie die Benutzer, Arbeitsbereiche und virtuellen Leitungen auswählen, die den Leitungsstatus dieses Benutzers überwachen können. Wenn Sie ein Standortadministrator sind, werden in der Dropdown-Liste nur die Benutzer, Arbeitsbereiche und virtuellen Leitungen angezeigt, die sich auf Ihre zugewiesenen Standorte beziehen. Deaktivieren Sie das Kontrollkästchen „Privatsphäre aktivieren“ , damit jeder den Leitungsstatus überwachen kann. | ||
6 | Aktivieren Sie das Kontrollkästchen „Datenschutz für gezielte Anrufübernahme und Aufschalten erzwingen“ , um die Privatsphäre für gezielte Anrufübernahme und Aufschalten zu aktivieren.
| ||
7 | Wählen Sie unter „Mitglied nach Name hinzufügen“ die Benutzer, Arbeitsbereiche und virtuellen Leitungen aus, die den Telefonleitungsstatus überwachen und gezielte Anrufübernahme und Aufschaltung aufrufen können. | ||
8 | Um die ausgewählten Mitglieder zu filtern, verwenden Sie das Feld Filter nach Name, Nummer oder Durchwahl . | ||
9 | Klicken Sie auf Alle entfernen , um alle ausgewählten Mitglieder zu entfernen.
| ||
10 | Klicken Sie auf Speichern. |
Überwachung konfigurieren
Die maximale Anzahl der überwachten Leitungen für einen Benutzer beträgt 50. Berücksichtigen Sie beim Konfigurieren der Überwachungsliste jedoch die Anzahl der Nachrichten, die sich auf die Bandbreite zwischen Webex Calling und Ihrem Netzwerk auswirken. Bestimmen Sie außerdem die maximalen überwachten Leitungen anhand der Anzahl der Leitungstasten auf dem Telefon des Benutzers.
1 | Wechseln Sie aus der Kundenansicht in https://admin.webex.com zu Management und klicken Sie auf Benutzer . | ||||
2 | Wählen Sie den Benutzer aus, den Sie ändern möchten, und klicken Sie auf Aufrufen. | ||||
3 | Wechseln Sie zum Abschnitt Berechtigungen zwischen Benutzern und wählen Sie Überwachung . | ||||
4 | Wählen Sie eine der folgenden Optionen:
Sie können eine virtuelle Leitung zur Benutzerüberwachung in die Liste „Überwachte Leitung hinzufügen“ aufnehmen. | ||||
5 | Wählen Sie diese Option aus, wenn Sie diesen Benutzer über geparkte Anrufe benachrichtigen möchten, suchen Sie nach der Person oder dem Anschluss für geparkte Anrufe, die überwacht werden soll, und klicken Sie dann auf Speichern.
|
Warnton für Anrufbrücke für Benutzer aktivieren
Vorbereitungen
1 | Melden Sie sich bei Control Hub an und gehen Sie zu . | ||
2 | Wählen Sie einen Benutzer aus und klicken Sie auf die Registerkarte Calling. | ||
3 | Wechseln Sie zu Berechtigungen zwischen Benutzern und klicken Sie auf Warnton für Anrufüberbrückung . | ||
4 | Aktivieren Warnton für Überbrückung , und klicken Sie dann auf Speichern .
Weitere Informationen zum Überbrücken von Anrufen auf einer gemeinsam genutzten MPP-Leitung finden Sie unter Gemeinsam genutzte Leitungen auf Ihrem Multiplattform-Tischtelefon . Weitere Informationen zum Überbrücken von Anrufen auf einer gemeinsam genutzten Leitung der Webex-App finden Sie unter Darstellung der gemeinsam genutzten Leitung für WebexApp . |
Hoteling für einen Benutzer aktivieren
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung und wählen Sie Benutzer . | ||
2 | Wählen Sie einen Benutzer aus und klicken Sie auf die Registerkarte Calling. | ||
3 | Wechseln Sie zum Abschnitt Zwischen Benutzerberechtigungen , wählen Sie Hoteling und aktivieren Sie den Umschalter. | ||
4 | Geben Sie den Namen oder die Nummer des Hoteling-Gastgebers in das Suchfeld Hoteling-Standort ein und wählen Sie den Hoteling-Gastgeber aus, den Sie dem Benutzer zuweisen möchten. Es kann nur ein Hoteling- Gastgeber ausgewählt werden. Wenn Sie einen anderen Hoteling- Gastgeber auswählen, wird der erste gelöscht.
| ||
5 | Um die Zeit zu begrenzen, die ein Benutzer dem Hoteling-Host zugeordnet werden kann, wählen Sie die Anzahl der Stunden aus, die der Benutzer den Hoteling-Host in der Dropdown-Liste Limit Association Period verwenden kann. Der Benutzer wird nach der ausgewählten Zeit automatisch abgemeldet.
| ||
6 | Klicken Sie auf Speichern.
|
Anrufberichte anzeigen
Auf der Seite „Analysen“ in Control Hub finden Sie Informationen zur Nutzung von Webex Calling und der Webex-App (Engagement) und der Qualität der Medienanrufe. Melden Sie sich für Zugriff auf Webex Calling-Analysen bei Control Hub an, wechseln Sie zu Analysen, und wählen Sie dann die Registerkarte Anrufe aus.
1 | Melden Sie sich für detaillierte Berichte zum Anrufprotokoll an bei Control Hub und gehen Sie dann zu Analysen > Anrufen . |
2 | Auswählen Detailliertes Anrufprotokoll . Weitere Informationen zu Anrufen mit einer dedizierter Instanz finden Sie unter Analyse der dedizierten Instanz. |
3 | Um Informationen zur Medienqualität abzurufen, melden Sie sich bei Control Hub an, wechseln Sie zu Analysen, und wählen Sie dann Anrufe aus. Weitere Informationen finden Sie unter Analysen für Ihr Cloud Collaboration-Portfolio.
|
Führen Sie das CScan-Tool aus.
CScan ist ein Netzwerkfähigkeits-Tool, das speziell zum Testen der Netzwerkverbindung zu Webex Calling konzipiert wurde.
Weitere Informationen finden Sie unter Verwenden von CScan zum Testen der Webex Calling-Netzwerkqualität. |
Umgebung vorbereiten
Allgemeine Voraussetzungen
Stellen Sie vor der Konfiguration eines lokalen Gateways für Webex Calling Folgendes sicher:
-
Sie verfügen über grundlegende Kenntnisse in VoIP-Prinzipien.
-
Sie verfügen über grundlegende Arbeitskenntnisse in Cisco IOS-XE- und IOS-XE-Sprachkonzepten.
-
Sie verfügen über grundlegende Kenntnisse des Session Initiation Protocol (SIP).
-
Sie haben ein grundlegendes Verständnis von Cisco Unified Communications Manager (Unified CM), wenn Ihr Bereitstellungsmodell Unified CM umfasst.
Weitere Informationen finden Sie im Cisco Unified Border Element (CUBE) Enterprise Configuration Guide .
Hardware- und Software-Anforderungen für das lokale Gateway
Stellen Sie sicher, dass Ihre Bereitstellung über eines oder mehrere lokale Gateways verfügt, wie z. B.:
-
Cisco CUBE für IP-basierte Konnektivität
-
Cisco IOS Gateway für TDM-basierte Konnektivität
Das lokale Gateway unterstützt Sie bei der Migration zu Webex Calling in Ihrem eigenen Tempo. Das lokale Gateway integriert Ihre vorhandene lokale Bereitstellung in Webex Calling. Sie können auch Ihre vorhandene PSTN-Verbindung verwenden. Siehe Erste Schritte mit lokalem Gateway
Lizenzanforderungen für lokale Gateways
CUBE-Anruflizenzen müssen auf dem lokalen Gateway installiert sein. Weitere Informationen finden Sie im Cisco Unified Border Element Configuration Guide.
Zertifikats- und Sicherheitsanforderungen für das lokale Gateway
WebEx Calling erfordert sichere Signale und Medien. Das lokale Gateway führt die Verschlüsselung durch, und anhand der folgenden Schritte muss eine zur Cloud ausgehende TLS-Verbindung hergestellt werden:
-
Das LGW muss mit dem CA-Stammpaket der Cisco PKI aktualisiert werden.
-
Zur Konfiguration des LGW werden eine Reihe von SIP-Digest-Anmeldedaten auf der Seite zur Übertragungswegkonfiguration des Control Hub verwendet (die Schritte sind Teil der folgenden Konfiguration).
-
CA-Stammpaket prüft vorgelegtes Zertifikat.
-
Eingabe von Anmeldeinformationen erforderlich (von SIP-Digest bereitgestellt).
-
Die Cloud erkennt, welches lokale Gateway sicher registriert ist.
Anforderungen für Firewall, NAT Traversal und Medienpfadoptimierung für das lokale Gateway
In den meisten Fällen können sich lokales Gateway und Endpunkte im internen Kundennetzwerk befinden, wobei private IP-Adressen mit NAT verwendet werden. Die Unternehmens-Firewall muss ausgehenden Datenverkehr (SIP, RTP/UDP, HTTP) zu bestimmten IP-Adressen/Ports zulassen, die in den Port-Referenzinformationen behandelt werden.
Wenn Sie die Medienpfad-Optimierung mit ICE verwenden möchten, muss die Webex Calling-Schnittstelle des lokalen Gateways einen direkten Netzwerkpfad zu und von Webex Calling haben. Wenn sich die Endpunkte an einem anderen Standort befinden und es keinen direkten Netzwerkpfad zwischen den Endpunkten und der Webex Calling-Schnittstelle des lokalen Gateways gibt, muss der Webex Calling-Schnittstelle des lokalen Gateways eine öffentliche IP-Adresse zugewiesen sein, damit Anrufe zwischen dem lokalen Gateway und den Endpunkten die Medienpfadoptimierung nutzen können. Außerdem muss IOS-XE Version 16.12.5 installiert sein.
Konfigurieren von Webex Calling für Ihre Organisation
Im ersten Schritt der Einrichtung Ihrer Webex Calling-Dienste müssen Sie den First-Time Setup Wizard (FTSW) abschließen. Sobald der FTSW für Ihren ersten Standort abgeschlossen wurde, muss er nicht mehr für weitere Standorte abgeschlossen werden.
1 |
Klicken Sie in der Begrüßungs-E-Mail, die Sie erhalten haben, auf den Link Erste Schritte. Ihre Administrator-E-Mail-Adresse wird automatisch für die Anmeldung in Control Hub verwendet, wo Sie aufgefordert werden, Ihr Administratorpasswort zu erstellen. Nach der Anmeldung wird der Wizard für die Einrichtung automatisch gestartet. |
2 |
Lesen Sie die Geschäftsbedingungen, und nehmen Sie sie an. |
3 |
Prüfen Sie Ihren Plan, und klicken Sie anschließend auf Erste Schritte. Ihr Kontomanager ist für die Aktivierung der ersten Schritte für FTSW verantwortlich. Wenden Sie sich an Ihren Kontomanager, wenn die Meldung „Ihr Anruf kann nicht eingerichtet werden“ angezeigt wird, nachdem Sie Erste Schritte ausgewählt haben. |
4 |
Wählen Sie das Land aus, dem Ihr Rechenzentrum zugeordnet werden soll, und machen Sie die Angaben zum Kundenkontakt und zur Kundenadresse. |
5 |
Klicken Sie auf Weiter: Standardstandort. |
6 |
Wählen Sie eine der folgenden Optionen aus:
Nachdem Sie den Einrichtungs-Wizard abgeschlossen haben, fügen Sie dem von Ihnen erstellten Standort unbedingt eine Hauptnummer hinzu. |
7 |
Wählen Sie Folgendes für diesen Standort aus:
|
8 |
Klicken Sie auf Weiter. |
9 |
Geben Sie eine verfügbare Cisco Webex-SIP-Adresse ein, klicken Sie auf Weiter, und wählen Sie Fertig stellen aus. |
Vorbereitungen
Zur Erstellung eines neuen Standorts benötigen Sie die folgenden Informationen:
-
Standortadresse
-
Gewünschte Telefonnummern (optional)
1 |
Melden Sie sich bei Control Hub an unter https://admin.webex.com, gehen Sie zu . Ein neuer Standort wird im regionalen Rechenzentrum gehostet, das dem Land entspricht, das Sie mit dem Ersteinrichtungsassistenten ausgewählt haben. |
2 |
Konfigurieren Sie die Standorteinstellungen:
|
3 |
Klicken Sie auf Speichern, und wählen Sie dann Ja/Nein , um Nummern jetzt oder später zum Standort hinzuzufügen. |
4 |
Wenn Sie auf Ja geklickt haben, wählen Sie eine der folgenden Optionen aus:
Die Auswahl der PSTN-Option befindet sich auf jeder Standortebene (jeder Standort hat nur eine PSTN-Option). Sie können die Optionen für Ihre Bereitstellung beliebig kombinieren, wobei jeder Standort nur eine Option hat. Nachdem Sie eine PSTN-Option ausgewählt und bereitgestellt haben, können Sie diese ändern, indem Sie in den PSTN-Eigenschaften des Standorts auf Verwalten klicken. Einige Optionen, wie Cisco PSTN, stehen jedoch möglicherweise nicht zur Verfügung, nachdem eine andere Option zugewiesen wurde. Öffnen Sie einen Support-Fall zur Anleitung. |
5 |
Wählen Sie, ob Sie die Nummern jetzt oder später aktivieren möchten. |
6 |
Wenn Sie einen nicht integrierten CCP oder ein standortbasiertes PSTN ausgewählt haben, geben Sie Telefonnummern als durch Komma getrennte Werte ein, und klicken Sie auf Validieren. Es werden Telefonnummern für den betreffenden Standort hinzugefügt. Gültige Einträge werden in das Feld Validierte Nummern verschoben, ungültige Einträge verbleiben im Feld Nummern hinzufügen. Gleichzeitig wird für die ungültigen eine Fehlermeldung angezeigt. Je nach Land des Standorts werden die Nummern entsprechend den lokalen Wählanforderungen formatiert. Wenn z. B. eine Landesvorwahl erforderlich ist, können Sie Nummern mit oder ohne Vorwahl eingeben. Die Vorwahl wird ggf. vorangestellt. |
7 |
Klicken Sie auf Speichern. |
Nächste Schritte
Nachdem Sie einen Standort erstellt haben, können Sie Notfalldienst-Adressen für diesen Standort aktivieren. Weitere Informationen finden Sie unter RedSky Emergency 911 Service for Webex Calling.
Vorbereitungen
So rufen Sie eine Liste der Benutzer und Arbeitsbereiche ab, die mit einem Standort verknüpft sind: Gehen Sie diese Benutzer und Arbeitsbereiche löschen, bevor Sie den Standort löschen.
und wählen Sie aus dem Dropdown-Menü den Ort aus, an dem sie gelöscht werden sollen. Sie müssenBeachten Sie, dass alle Nummern, die mit diesem Standort verknüpft sind, an Ihren PSTN-Anbieter zurückgegeben werden. Sie sind dann nicht mehr Inhaber dieser Nummern.
1 |
Melden Sie sich bei Control Hub an unter https://admin.webex.com, gehen Sie zu . |
2 |
Klicken Sie auf |
3 |
Wählen Sie Standortlöschen aus und bestätigen Sie, dass Sie diesen Standort löschen möchten. Das permanente Löschen des Standorts dauert in der Regel einige Minuten, aber es kann bis zu einer Stunde dauern. Sie können den Status überprüfen, indem Sie neben dem Standortnamen auf klicken und Löschstatus auswählen. |
Sie können Ihre PSTN, den Namen, die Zeitzone und die Sprache eines Standorts nach der Einrichtung ändern. Beachten Sie jedoch, dass die neue Sprache nur für neue Benutzer und Geräte gilt. Bestehende Benutzer und Geräte verwenden weiterhin die zuvor ausgewählte Sprache.
Für bestehende Standorte können Sie Notfalldienst-Adressen aktivieren. Weitere Informationen finden Sie unter RedSky Emergency 911 Service for Webex Calling.
1 |
Melden Sie sich bei Control Hub an unter https://admin.webex.com, gehen Sie zu . Wenn neben einem Standort das Warnsymbol angezeigt wird, haben Sie noch keine Telefonnummer für diesen Standort konfiguriert. Sie können erst dann Anrufe tätigen oder empfangen, wenn Sie diese Nummer konfiguriert haben. |
2 |
(Optional) Wählen Sie unter PSTN-Verbindung entweder Cloud Connected PSTN oder Lokales PSTN (lokales Gateway) aus, je nachdem, was Sie bereits konfiguriert haben. Klicken Sie auf Verwalten, um diese Konfiguration zu ändern, und quittieren Sie die damit verbundenen Risiken, indem Sie Weiter auswählen. Wählen Sie dann eine der folgenden Optionen aus, und klicken Sie auf Speichern:
|
3 |
Wählen Sie für den Standort die Hauptnummer aus der Dropdown-Liste aus, um Benutzern an diesem Standort das Tätigen und Empfangen von Anrufen zu ermöglichen. Die Hauptnummer kann dem Auto Attendant zugewiesen werden, sodass die externen Anrufer Webex Calling-Benutzer an diesem Standort kontaktieren können. Webex Calling-Benutzer an diesem Standort können diese Nummer auch als externe Anrufer-ID verwenden, wenn sie Anrufe tätigen. |
4 |
(Optional) Unter Emergency Calling (Notruf) können Sie zur Zuweisung zu diesem Standort die Option "Standortidentifikator für den Notfall" auswählen. Diese Einstellung ist optional und gilt nur für Länder, in denen diese erforderlich ist. In einigen Ländern (Beispiel: Frankreich) gibt es gesetzliche Anforderungen für Mobilfunksysteme, um die Identität der Zelle zu überprüfen, wenn Sie einen Notruf machen und den Notfallsbehörden zur Verfügung gestellt werden. Andere Länder wie die USA und Kanada implementieren Standortbestimmung mit anderen Methoden. Weitere Informationen finden Sie unter Erweiterte Notrufe. Ihr Notrufanbieter benötigt möglicherweise Informationen über das Zugriffsnetzwerk und wird durch die Definition eines neuen privaten SIP-Anschlusskopfes, P-Access-Network-Info, erreicht. Die Kopfzeile übert die Informationen im Zusammenhang mit dem Zugriffsnetzwerk. Wenn Sie die Kennung für den Notfallstandort für einen Standort festlegen, wird der Standortwert als Teil der SIP-Nachricht an den Anbieter gesendet. Wenden Sie sich an Ihren Anbieter für Notrufe, um zu sehen, ob Sie diese Einstellung benötigen und den von Ihrem Notrufanbieter angegebenen Wert verwenden." |
5 |
Wählen Sie die Voicemail-Nummer aus, die Benutzer anrufen können, um ihre Voicemail für diesen Standort abzufragen. |
6 |
(Optional) Klicken Sie oben auf der Seite "Standort" auf das Bleistiftsymbol, um den Standortnamen, die Ankündigungssprache, die E-Mail-Sprache, das Zeitzone oder die Adresse nach Bedarf zu ändern, und klicken Sie anschließend auf Speichern. Die Änderung der Ankündigungssprache wird für alle neuen Benutzer und Funktionen, die zu diesem Standort hinzugefügt werden, sofort wirksam. Wenn bei bestehenden Benutzern und/oder Funktionen auch die Ankündigungssprache geändert werden sollte, wählen Sie bei Aufforderung Ändern für vorhandene Benutzer und Arbeitsbereiche oder Für vorhandene Funktionen ändern aus. Klicken Sie auf Übernehmen. Sie können den Fortschritt auf der Seite " Aufgaben" anzeigen. Sie können erst dann weitere Änderungen vornehmen, wenn diese abgeschlossen ist. Durch das Ändern der Zeitzone eines Standorts werden die Zeitzonen der mit diesem Standort verknüpften Funktionen nicht aktualisiert. Um die Zeitzonen für Funktionen wie Auto Attendant, Sammelanschluss und Anrufwarteschlange zu bearbeite, wechseln Sie zum Bereich Allgemeine Einstellungen der entsprechenden Funktion, für die Sie die Zeitzone aktualisieren möchten. Führen Sie die Bearbeitung durch und speichern Sie. |
Diese Einstellungen gelten für interne Rufnummernwahl und sind auch im First-Time Setup Wizard verfügbar. Wenn Sie Ihren Wählplan ändern, werden die Beispielnummern in Control Hub aktualisiert, um diese Änderungen anzuzeigen.
Sie können die Berechtigungen für ausgehende Anrufe an einem Standort konfigurieren. Gehen Sie wie folgt vor, um Berechtigungen für ausgehende Anrufe zu konfigurieren.
1 |
Melden Sie sich bei Control Hub an, gehen Sie zu und blättern Sie zu Interne Rufnummernwahl . |
2 |
Konfigurieren Sie ggf. die folgenden optionalen Rufwahleinstellungen:
|
3 |
Legen Sie eine interne Rufnummernwahl für bestimmte Standorte fest. Navigieren Sie zu Anrufe . Blättern Sie zu Wählen und ändern Sie die interne Rufnummernwahl nach Bedarf: , wählen Sie einen Standort aus der Liste aus, und klicken Sie auf
|
4 |
Geben Sie die externe Rufnummernwahl für bestimmte Standorte an. Navigieren Sie zu Anrufe . Blättern Sie zu Wählen und ändern Sie die externe Rufnummernwahl nach Bedarf: , wählen Sie einen Standort aus der Liste aus, und klicken Sie auf
Auswirkungen für Benutzer:
|
Wenn Sie ein Value Added Reseller sind, können Sie wie nachfolgend beschrieben die Konfiguration des lokalen Gateways in Control Hub starten. Wenn dieses Gateway in der Cloud registriert ist, können Sie es an einem oder mehreren Ihrer Webex Calling-Standorte verwenden, um das Routing zu einem PSTN-Dienstanbieter für Unternehmen bereitzustellen.
Ein Standort mit einem lokalen Gateway kann nicht gelöscht werden, wenn das lokale Gateway für andere Standorte verwendet wird.
Vorbereitungen
-
Nach dem Hinzufügen eines Standorts und vor dem Konfigurieren des lokalen PSTN für einen Standort müssen Sie einen Trunk erstellen.
-
Legen Sie beliebige Standorte sowie spezifische Einstellungen und Nummern für jeden Standort an. Standorte müssen vorhanden sein, bevor Sie ein lokales PSTN hinzufügen können.
-
Machen Sie sich mit den lokalen PSTN-Anforderungen (lokales Gateway) für Webex Calling vertraut.
-
Sie können für einen Standort mit lokalem PSTN nur einen Trunk auswählen, aber ein Trunk kann für mehrere Standorte verwendet werden.
1 |
Melden Sie sich bei Control Hub unter https://admin.webex.com an, gehen Sie zu und wählen Sie Übertragungsweg hinzufügen . |
2 |
Wählen Sie einen Standort aus. |
3 |
Geben Sie dem Trunk einen Namen, und klicken Sie auf Speichern. Der Name darf nicht länger als 24 Zeichen sein. |
Nächste Schritte
Die Trunk-Informationen werden auf dem Bildschirm Domäne registrieren, OTG/DTG der Trunk-Gruppe, Leitung/Port und Ausgehende Proxyadresse angezeigt.
Wir empfehlen, dass Sie diese Informationen aus Control Hub kopieren und in eine lokale Textdatei oder ein Dokument einfügen, damit Sie darauf verweisen können, wenn Sie das lokale PSTN konfigurieren.
Wenn Sie die Anmeldeinformationen verlieren, müssen Sie sie über den Bildschirm mit den Trunk-Informationen in Control Hub generieren. Klicken Sie auf Benutzername abrufen und Passwort zurücksetzen, um eine neue Gruppe von Authentifizierungsanmeldedaten für den Trunk zu generieren.
1 |
Melden Sie sich bei Control Hub an unter https://admin.webex.com, gehen Sie zu . |
2 |
Wählen Sie den zu ändernden Standort aus, und klicken Sie auf Verwalten. |
3 |
Wählen Sie Lokales PSTN aus, und klicken Sie auf Weiter. |
4 |
Wählen Sie im Drop-down-Menü einen Trunk aus. Besuchen Sie die Trunk-Seite, um Ihre Optionen für die Trunk-Gruppe zu verwalten. |
5 |
Klicken Sie auf den Bestätigungshinweis und anschließend auf Speichern. |
Nächste Schritte
Sie müssen die Konfigurationsinformationen, die Control Hub generiert haben, mitnehmen und die Parameter in das lokale Gateway (z. B. in einem Cisco Cube, der auf dem Gelände sitzt) anordnen. Dieser Artikel führt Sie durch diesen Prozess. Als Hinweis finden Sie im folgenden Diagramm das Beispiel für die Verwendung der Konfigurationsinformationen für die Control Hub (links) auf Parameter im Würfel (rechts):
Nachdem Sie die Konfiguration auf dem Gateway selbst erfolgreich abgeschlossen haben, können Sie zu
in Control Hub zurückkehren. Das von Ihnen erstellte Gateway wird in der Standortkarte, der Sie es zugewiesen haben, mit einem grünen Punkt links neben dem Namen aufgeführt. Dieser Status zeigt an, dass das Gateway sicher bei der Anruf-Cloud registriert ist und als aktives PSTN-Gateway für den Standort dient.Sie können Telefonnummern für Ihre Organisation in Control Hub ganz einfach anzeigen, aktivieren, entfernen und hinzufügen. Weitere Informationen finden Sie unter Verwalten von Telefonnummern in Control Hub.
Wenn Sie die Webex-Dienste getestet haben und jetzt ein kostenpflichtiges Abonnement anfordern möchten, können Sie eine E-Mail-Anfrage an Ihren Partner schicken.
1 |
Melden Sie sich bei Control Hub an https://admin.webex.com, wählen Sie das Gebäudesymbol |
2 |
Öffnen Sie die Registerkarte Abonnements, und klicken Sie auf Jetzt kaufen. Eine E-Mail wird an Ihren Partner gesendet. Sie informiert ihn darüber, dass Sie Interesse am Wechsel zu einem zahlungspflichtigen Abonnement haben. |
Mit Control Hub können Sie die Priorität verfügbarer Anrufoptionen festlegen, die Benutzer in Webex App sehen. Sie können sie auch für Single Click-to-Call aktivieren. Weitere Informationen finden Sie unter: Festlegen von Anrufoptionen für Webex-App-Benutzer .
Sie können steuern, welche Anrufanwendung geöffnet wird, wenn Benutzer Anrufe tätigen. Sie können die Calling-Client-Einstellungen konfigurieren, einschließlich der Bereitstellung im gemischten Modus für Organisationen mit Benutzern, die mit Unified CM oder Webex Calling berechtigt sind, und Benutzern ohne kostenpflichtige Calling-Dienste von Cisco. Weitere Informationen finden Sie unter: Anrufverhalten einrichten .
Lokales Gateway unter Cisco IOS-XE für Webex Calling konfigurieren
Übersicht
Webex Calling currently supports two versions of Local Gateway:
-
Lokales Gateway
-
Local Gateway for Webex for Government
-
Before you begin, understand the premises-based Public Switched Telephone Network (PSTN) and Local Gateway (LGW) requirements for Webex Calling. Weitere Informationen finden Sie unter Cisco Preferred Architecture Webex Calling-System .
-
In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. If you modify an existing PSTN gateway or CUBE Enterprise deployment to use as the Local Gateway function for Webex Calling, then pay careful attention to the configuration. Ensure that you don't interrupt the existing call flows and functionality because of the changes that you make.
For information on the supported third-party SBCs, refer to the respective product reference documentation.
Es gibt zwei Optionen für die Konfiguration des lokalen Gateways für den Webex Calling-Trunk :
-
Registrierungsbasierter Trunk
-
Zertifikatbasierter Trunk
Use the task flow either under the Registration-based Local Gateway or Certificate-based Local Gateway to configure Local Gateway for your Webex Calling trunk.
See Get started with Local Gateway for more information on different trunk types. Führen Sie auf dem lokalen Gateway selbst unter Verwendung der Befehlszeilenschnittstelle (Command Line Interface, CLI) die folgenden Schritte aus. We use Session Initiation Protocol (SIP) and Transport Layer Security (TLS) transport to secure the trunk and Secure Real Time Protocol (SRTP) to secure the media between the Local Gateway and Webex Calling.
-
Select CUBE as your Local Gateway. Webex for Government doesn’t currently support any third-party Session Border Controllers (SBCs). To review the latest list, see Get started with Local Gateway.
- Install Cisco IOS XE Dublin 17.12.1a or later versions for all Webex for Government Local Gateways.
-
To review the list of root Certificate Authorities (CAs) that Webex for Government support, see Root certificate authorities for Webex for Government.
-
For details on the external port ranges for Local Gateway in Webex for Government, see Network requirements for Webex for Government (FedRAMP).
Local Gateway for Webex for Government doesn’t support the following:
-
STUN/ICE-Lite for media path optimization
-
Fax (T.38)
To configure Local Gateway for your Webex Calling trunk in Webex for Government, use the following option:
-
Zertifikatbasierter Trunk
Use the task flow under the Certificate-based Local Gateway to configure the Local Gateway for your Webex Calling trunk. For more details on how to configure a certificate-based Local Gateway, see Configure Webex Calling certificate-based trunk.
It’s mandatory to configure FIPS-compliant GCM ciphers to support Local Gateway for Webex for Government. If not, the call setup fails. For configuration details, see Configure Webex Calling certificate-based trunk.
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using a registering SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The image below highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Schritt 1: Configure router baseline connectivity and security
-
Schritt 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Schritt 3: Configure Local Gateway with SIP PSTN trunk
-
Schritt 4: Configure Local Gateway with existing Unified CM environment
Oder:
-
Schritt 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All registration-based Local Gateway deployments require Cisco IOS XE 17.6.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Advantage licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acls
-
User authentication and remote access
-
DNS
-
IP-Routing
-
IP addresses
-
-
The network toward Webex Calling must use an IPv4 address.
-
Upload the Cisco root CA bundle to the Local Gateway.
Konfiguration
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect registration and STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows:
|
3 |
Create a placeholder PKI trustpoint. Requires this trustpoint to configure TLS later. For registration-based trunks, this trustpoint doesn't require a certificate - as would be required for a certificate-based trunk. |
4 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands. Transport parameters should also be updated to ensure a reliable secure connection for registration: The cn-san-validate server command ensures that the Local Gateway permits a connection if the host name configured in tenant 200 is included in either the CN or SAN fields of the certificate received from the outbound proxy.
|
5 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a registration based PSTN trunk for an existing location in Control Hub. Make a note of the trunk information that is provided once the trunk has been created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Hier ist eine Erklärung der Felder für die Konfiguration:
Enables Cisco Unified Border Element (CUBE) features on the platform. media statisticsAktiviert die Medienüberwachung auf dem lokalen Gateway. media bulk-statsErmöglicht der Steuerungsebene, in der Datenebene Massenanrufstatistiken zu erstellen. For more information on these commands, see Media. Allow-connections sip to sipEnable CUBE basic SIP back-to-back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. vorzeitige Angebot gezwungenForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. |
3 |
Configure voice class codec 100 filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Hier ist eine Erklärung der Felder für die Konfiguration: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. Hier ist eine Erklärung der Felder für die Konfiguration: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams |
5 |
Configure the media encryption policy for Webex traffic. Hier ist eine Erklärung der Felder für die Konfiguration: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination trunk parameter: Hier ist eine Erklärung der Felder für die Konfiguration: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use dtg= followed by the Trunk OTG/DTG value provided in Control Hub when the trunk was created. For more information, see voice class uri. |
7 |
Configure sip profile 100, which will be used to modify SIP messages before they are sent to Webex Calling.
Hier ist eine Erklärung der Felder für die Konfiguration:
|
8 |
Configure Webex Calling trunk: |
After you define tenant 100 and configure a SIP VoIP dial-peer, the gateway initiates a TLS connection toward Webex Calling. At this point the access SBC presents its certificate to the Local Gateway. The Local Gateway validates the Webex Calling access SBC certificate using the CA root bundle that was updated earlier. If the certificate is recognised, a persistent TLS session is established between the Local Gateway and Webex Calling access SBC. The Local Gateway is then able to use this secure connection to register with the Webex access SBC. When the registration is challenged for authentication:
-
The username, password, and realm parameters from the credentials configuration is used in the response.
-
The modification rules in sip profile 100 are used to convert SIPS URL back to SIP.
Registration is successful when a 200 OK is received from the access SBC.
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Hier ist eine Erklärung der Felder für die Konfiguration: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP Dial-Peer mit einem Tag von 200 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. For more information, see dial-peer voice. Ziel-Muster BAD. SchlechtA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufaufrufe verarbeitet. For more information, see session protocol (dial peer). Sitzungsziel ipv4:192.168.80.13Gibt die Ziel-IPv4-Adresse des Ziels an, um den Anruf zu senden. Das Hier-Sitzungsziel ist die IP-Adresse von ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP-PSTN IP-Adresse des Unternehmens. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. Sprachkurs-Codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. For more information, see DTMF Relay (Voice over IP). keine VadDeaktiviert die Erkennung von Sprachaktivitäten. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Hier ist eine Erklärung der Felder für die Konfiguration: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP Dial-Peer mit einem Tag 200 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. For more information, see dial-peer voice. Ziel-Muster BAD. SchlechtA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Hier ist eine Erklärung der Felder für die Konfiguration: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. Ziel-Muster BAD. SchlechtA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). Sitzungsprotokoll sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. keine VadDeaktiviert die Erkennung von Sprachaktivitäten. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
When creating the Webex Calling trunk in Unified CM, ensure that you configure the incoming port in the SIP Trunk Security Profile settings to 5065. This allows incoming messages on port 5065 and populate the VIA header with this value when sending messages to the Local Gateway.
1 |
Konfigurieren Sie die folgenden Sprachklassen-URIs: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Hier ist eine Erklärung der Felder für die Konfiguration: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Beispiel: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Diagnosezeichen (Diagnostic Signatures, DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. You can also install the DS to automate diagnostics data collection and transfer-collected data to the Cisco TAC case to accelerate resolution time.
Diagnose-Signaturen (DS) sind XML-Dateien, die Informationen über Problemlöseereignisse und Maßnahmen enthalten, die durchgeführt werden, um das Problem zu informieren, zu beheben und zu beheben. You can define the problem detection logic using syslog messages, SNMP events and through periodic monitoring of specific show command outputs.
Die Aktionstypen umfassen das Sammeln der Show-Befehlsausgabe:
-
Erstellen einer konsolidierten Protokolldatei
-
Uploading the file to a user-provided network location such as HTTPS, SCP, FTP server.
TAC-Techniker erstellen die DS-Dateien und signieren sie digital für einen Integritätsschutz. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Vorbereitungen:
-
Bearbeiten Sie nicht die DS-Datei, die Sie von DSLT herunterladen. Die Dateien, die Sie ändern, können aufgrund eines Fehlers bei der Integritätsprüfung nicht installiert werden.
-
Ein SMTP-Server (Simple Mail Transfer Protocol), den Sie zum Senden von E-Mail-Benachrichtigungen für das lokale Gateway benötigen.
-
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Local Gateway running IOS XE 17.6.1a or higher
-
Diagnosesignaturen sind standardmäßig aktiviert.
-
Configure the secure email server to be used to send proactive notification if the device is running Cisco IOS XE 17.6.1a or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configure the environment variable ds_email with the email address of the administrator to notify you.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
The following shows an example configuration of a Local Gateway running on Cisco IOS XE 17.6.1a or higher to send the proactive notifications to tacfaststart@gmail.com using Gmail as the secure SMTP server:
We recommend you to use the Cisco IOS XE Bengaluru 17.6.x or later versions.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:
-
Go to Less secure app access setting.
and turn on the -
Antworten Sie auf "Ja, es war ich", wenn Sie eine E-Mail von Gmail mit dem Hinweis "Google hat jemanden daran gehindert, sich mit einer Nicht-Google-App bei Ihrem Konto anmelden" zu erhalten.
Installieren von Diagnosesignaturen für proaktive Überwachung
Überwachen einer hohen CPU-Auslastung
This DS tracks CPU utilization for five seconds using the SNMP OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debuggen deaktiviert und alle Diagnose-Signaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
-
Use the show snmp command to enable SNMP. If you do not enable, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 globale SNMP-Trap: aktiviert
-
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR Series or Cisco CSR 1000V Series
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.
-
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Im folgenden Beispiel wird das Kopieren der Datei von einem FTP-Server auf das lokale Gateway veranschaulicht.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosesignatur: aktiviertes Profil: CiscoTAC-1 (Status: ACTIVE) Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. If necessary, reinstall DS 64224 to continue monitoring high CPU utilization on the Local Gateway.
Überwachung der Registrierung des SIP-Trunks
Dieser DS überprüft alle 60 Sekunden, ob eine lokale Gateway SIP-Übertragungsweg sich Webex Calling Cloud registriert hat. Once the unregistration event is detected, it generates an email and syslog notification and uninstalls itself after two unregistration occurrences. Use the steps below to install the signature:
-
Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
SIP-SIP
Problemtyp
SIP-Übertragungsweg die Registrierung mit E-Mail-Benachrichtigung ändern.
-
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
-
Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.
Bei der Überwachung abnormaler Anrufabschaltungen wird die Verbindung getrennt.
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Use the show snmp command to check whether SNMP is enabled. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 globale SNMP-Trap: aktiviert
-
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Abnormale Sip-Anruf-Trennungserkennung mit E-Mail- und Syslog-Benachrichtigung.
-
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.
Installieren Sie Diagnosesignaturen, um ein Problem zu beheben
Verwenden Sie Diagnose-Signaturen (DS), um Probleme schnell zu lösen. Die Cisco TAC-Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das auftretende Problem zu erkennen, die richtigen Diagnosedaten zu erfassen und die Daten automatisch an den Cisco TAC-Fall zu übertragen. Diagnostic Signatures (DS) eliminate the need to manually check for the problem occurrence and makes troubleshooting of intermittent and transient issues a lot easier.
Sie können das Diagnose-Signaturen-Lookup-Tool verwenden, um die entsprechenden Signaturen zu finden und sie zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker im Rahmen des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): UNICODE=1.1.181.1.29.0" Syslog und Automatisierung der Diagnosedatensammlung mithilfe der folgenden Schritte:
-
Configure an additional DS environment variable ds_fsurl_prefix which is the Cisco TAC file server path (cxd.cisco.com) to which the collected diagnostics data are uploaded. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager in the following command. The file upload token can be generated in the Attachments section of the Support Case Manager, as needed.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Ensure that SNMP is enabled using the show snmp command. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Stellen Sie sicher, dass Sie die High CPU-Überwachung DS 64224 als proaktive Maßnahme installieren, um alle Debug- und Diagnosesignaturen während der hohen CPU-Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.
-
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
-
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verify that the signature is successfully installed using the show call-home diagnostic-signature command. Die Statusspalte muss über einen "registrierten"-Wert verfügen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosesignatur: aktiviertes Profil: CiscoTAC-1 (Status: ACTIVE) Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
2020-11-08
Ausführung von Diagnosesignaturen überprüfen
In the following command, the “Status” column of the show call-home diagnostic-signature command changes to “running” while the Local Gateway executes the action defined within the signature. Die Ausgabe von Diagnosesignatur-Statistiken für show call-home ist die beste Möglichkeit, um zu überprüfen, ob eine Diagnosesignatur ein Ereignis von Interesse erkennt und die Aktion umrichtiert. Die Spalte "Ausgelöst/Max/Deinstallieren" gibt an, wie oft die gegebenen Signatur ein Event ausgelöst hat, wie oft sie maximal zum Erkennen eines Events definiert wird und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl ausgelöster Ereignisse erkannt wurde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosesignatur: aktiviertes
Profil: CiscoTAC-1 (Status: ACTIVE)
Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID |
DS-Name |
Revision |
Status |
Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wird ausgeführt |
2020-11-08 00:12:53 |
Diagnose-/Unterschriftsstatistiken für Call-Home anzeigen
DS-ID |
DS-Name |
Triggered/Max/Deinstall |
Durchschnittliche Ausführungszeit (Sekunden) |
Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Die Benachrichtigungs-E-Mail, die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Softwareversion, ausgeführte Konfiguration und Zeigt Befehlsausgabe an, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Die Verwendung von Diagnosesignaturen zur Fehlerbehebung ist in der Regel definiert, um nach der Erkennung einiger Problemereignisse zu deinstallieren. If you want to uninstall a signature manually, retrieve the DS ID from the output of the show call-home diagnostic-signature command and run the following command:
call-home diagnostic-signature deinstall <DS ID>
Beispiel
call-home diagnostic-signature deinstall 64224
Das Diagnose-Signaturen-Lookup-Tool wird in regelmäßigen Abständen neue Signaturen hinzugefügt. Dies basiert auf Problemen, die häufig in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.
For better management of Cisco IOS XE Gateways, we recommend that you enroll and manage the gateways through the Control Hub. It is an optional configuration. When enrolled, you can use the configuration validation option in the Control Hub to validate your Local Gateway configuration and identify any configuration issues. Currently, only registration-based trunks support this functionality.
For more information, refer the following:
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using certificate-based mutual TLS (mTLS) SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The following image highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used. Options are provided for public or private (behind NAT) addressing. SRV DNS records are optional, unless load balancing across multiple CUBE instances.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Schritt 1: Configure router baseline connectivity and security
-
Schritt 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Schritt 3: Configure Local Gateway with SIP PSTN trunk
-
Schritt 4: Configure Local Gateway with existing Unified CM environment
Oder:
-
Schritt 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All certificate-based Local Gateway deployments require Cisco IOS XE 17.9.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Essentials licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
For high-capacity requirements, you may also require a High Security (HSEC) license and additional throughput entitlement.
Refer to Authorization Codes for further details.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acls
-
User authentication and remote access
-
DNS
-
IP-Routing
-
IP addresses
-
-
The network toward Webex Calling must use a IPv4 address. Local Gateway Fully Qualified Domain Names (FQDN) or Service Record (SRV) addresses must resolve to a public IPv4 address on the internet.
-
All SIP and media ports on the Local Gateway interface facing Webex must be accessible from the internet, either directly or via static NAT. Ensure that you update your firewall accordingly.
-
Install a signed certificate on the Local Gateway (the following provides detailed configuration steps).
-
A public Certificate Authority (CA) as detailed in What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms? must sign the device certificate.
-
The FQDN configured in the Control Hub when creating a trunk must be the Common Name (CN) or Subject Alternate Name (SAN) certificate of the router. Beispiel:
-
If a configured trunk in the Control Hub of your organization has cube1.lgw.com:5061 as FQDN of the Local Gateway, then the CN or SAN in the router certificate must contain cube1.lgw.com.
-
If a configured trunk in the Control Hub of your organization has lgws.lgw.com as the SRV address of the Local Gateway(s) reachable from the trunk, then the CN or SAN in the router certificate must contain lgws.lgw.com. Die Datensätze, die SRV adresse in (CNAME, A Record oder IP Address) auflösen, sind in SAN optional.
-
Whether you use an FQDN or SRV for the trunk, the contact address for all new SIP dialogs from your Local Gateway uses the name configured in the Control Hub.
-
-
-
Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.
-
Upload the Cisco root CA bundle to the Local Gateway.
Konfiguration
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows: |
3 |
Create an encryption trustpoint with a certificate signed by your preferred Certificate Authority (CA). |
4 |
Authenticate your new certificate using your intermediate (or root) CA certificate, then import the certificate (Step 4). Enter the following exec or configuration command:
|
5 |
Import a signed host certificate using the following exec or configuration command:
|
6 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands:
|
7 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a CUBE certificate-based PSTN trunk for an existing location in Control Hub. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. Make a note of the trunk information that is provided once the trunk is created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Hier ist eine Erklärung der Felder für die Konfiguration:
Enables Cisco Unified Border Element (CUBE) features on the platform. Allow-connections sip to sipEnable CUBE basic SIP back to back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally. These global stun commands are only required when deploying your Local Gateway behind NAT.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. vorzeitige Angebot gezwungenForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. sip-profiles inboundEnables CUBE to use SIP profiles to modify messages as they are received. Profiles are applied via dial-peers or tenants. |
3 |
Configure voice class codec 100 codec filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Hier ist eine Erklärung der Felder für die Konfiguration: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. (This step is not applicable for Webex for Government) Hier ist eine Erklärung der Felder für die Konfiguration: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. The stun usage firewall-traversal flowdata command is only required when deploying your Local Gateway behind NAT. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams. |
5 |
Configure the media encryption policy for Webex traffic. (This step is not applicable for Webex for Government) Hier ist eine Erklärung der Felder für die Konfiguration: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure FIPS-compliant GCM ciphers (This step is applicable only for Webex for Government). Hier ist eine Erklärung der Felder für die Konfiguration: voice class srtp-crypto 100Specifies GCM as the cipher-suite that CUBE offers. It is mandatory to configure GCM ciphers for Local Gateway for Webex for Government. |
7 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination FQDN or SRV: Hier ist eine Erklärung der Felder für die Konfiguration: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use LGW FQDN or SRV configured in Control Hub while creating a trunk. |
8 |
Configure SIP message manipulation profiles. If your gateway is configured with a public IP address, configure a profile as follows or skip to the next step if you are using NAT. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway and "198.51.100.1" is the public IP address of the Local Gateway interface facing Webex Calling: Hier ist eine Erklärung der Felder für die Konfiguration: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. Skip the next step if you have configured your Local Gateway with public IP addresses. |
9 |
If your gateway is configured with a private IP address behind static NAT, configure inbound and outbound SIP profiles as follows. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway, "10.80.13.12" is the interface IP address facing Webex Calling and "192.65.79.20" is the NAT public IP address. SIP profiles for outbound messages to Webex Calling
Hier ist eine Erklärung der Felder für die Konfiguration: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. rules 30 to 81Convert private address references to the external public address for the site, allowing Webex to correctly interpret and route subsequent messages. SIP profile for inbound messages from Webex Calling Hier ist eine Erklärung der Felder für die Konfiguration: rules 10 to 80Convert public address references to the configured private address, allowing messages from Webex to be correctly processed by CUBE. For more information, see voice class sip-profiles. |
10 |
Configure a SIP Options keepalive with header modification profile. Hier ist eine Erklärung der Felder für die Konfiguration: voice class sip-options-keepalive 100Configures a keepalive profile and enters voice class configuration mode. You can configure the time (in seconds) at which an SIP Out of Dialog Options Ping is sent to the dial-target when the heartbeat connection to the endpoint is in UP or Down status. This keepalive profile is triggered from the dial-peer configured towards Webex. To ensure that the contact headers include the SBC fully qualified domain name, SIP profile 115 is used. Rules 30, 40, and 50 are required only when the SBC is configured behind static NAT. In this example, cube1.lgw.com is the FQDN selected for the Local Gateway and if static NAT is used, "10.80.13.12" is the SBC interface IP address towards Webex Calling and "192.65.79.20" is the NAT public IP address. |
11 |
Configure Webex Calling trunk: |
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Hier ist eine Erklärung der Felder für die Konfiguration: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP Dial-Peer mit einem Tag von 200 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. For more information, see dial-peer voice. Ziel-Muster BAD. SchlechtA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufaufrufe verarbeitet. For more information, see session protocol (dial peer). Sitzungsziel ipv4:192.168.80.13Gibt die Ziel-IPv4-Adresse des Ziels an, um den Anruf zu senden. Das Hier-Sitzungsziel ist die IP-Adresse von ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP-PSTN IP-Adresse des Unternehmens. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. Sprachkurs-Codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. For more information, see DTMF Relay (Voice over IP). keine VadDeaktiviert die Erkennung von Sprachaktivitäten. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Hier ist eine Erklärung der Felder für die Konfiguration: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP Dial-Peer mit einem Tag 200 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. For more information, see dial-peer voice. Ziel-Muster BAD. SchlechtA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Hier ist eine Erklärung der Felder für die Konfiguration: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. Ziel-Muster BAD. SchlechtA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). Sitzungsprotokoll sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. keine VadDeaktiviert die Erkennung von Sprachaktivitäten. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
1 |
Konfigurieren Sie die folgenden Sprachklassen-URIs: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Hier ist eine Erklärung der Felder für die Konfiguration: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Beispiel: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Diagnosezeichen (Diagnostic Signatures, DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Cisco IOS XE-basierten Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnose-Signaturen (DS) sind XML-Dateien, die Informationen über Problemlöseereignisse und Aktionen enthalten, um das Problem zu informieren, zu beheben und zu beheben. Verwenden Sie Syslog-Meldungen, SNMP-Ereignisse und durch periodische Überwachung bestimmter Show-Command-Outputs, um die Logik zur Problemerkennung zu definieren. Zu den Aktionstypen gehören:
-
Show-Befehlsausgabe wird gesammelt
-
Erstellen einer konsolidierten Protokolldatei
-
Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort, wie HTTPS, SCP, FTP-Server
TAC-Techniker erstellen DS-Dateien und signieren sie digital für den Integritätsschutz. Jede DS-Datei hat die vom System zugewiesene eindeutige numerische ID. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Vorbereitungen:
-
Bearbeiten Sie nicht die DS-Datei, die Sie von DSLT herunterladen. Die Dateien, die Sie ändern, können aufgrund eines Fehlers bei der Integritätsprüfung nicht installiert werden.
-
Ein SMTP-Server (Simple Mail Transfer Protocol), den Sie zum Senden von E-Mail-Benachrichtigungen für das lokale Gateway benötigen.
-
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1 oder höher
-
Diagnosesignaturen sind standardmäßig aktiviert.
-
Configure the secure email server that you use to send proactive notification if the device is running IOS XE 17.6.1 or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, die Sie benachrichtigen möchten.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installieren von Diagnosesignaturen für proaktive Überwachung
Überwachen einer hohen CPU-Auslastung
Dieser DS verfolgt die CPU-Auslastung von 5 Sekunden unter Verwendung der SNMP-OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debuggen deaktiviert und alle Diagnose-Signaturen deinstalliert, die Sie auf dem lokalen Gateway installieren. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
-
Stellen Sie sicher, dass Sie SNMP mit dem Befehl snmp aktivieren. If SNMP is not enabled, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 globale SNMP-Trap: aktiviert
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produkt
CUBE Enterprise in Webex Calling solution
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung
-
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Im folgenden Beispiel wird das Kopieren der Datei von einem FTP-Server auf das lokale Gateway veranschaulicht.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosesignatur: aktiviertes Profil: CiscoTAC-1 (Status: ACTIVE) Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 gegebenenfalls erneut, um eine hohe CPU-Auslastung am lokalen Gateway zu überwachen.
Bei der Überwachung abnormaler Anrufabschaltungen wird die Verbindung getrennt.
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. If SNMP is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 globale SNMP-Trap: aktiviert
-
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Abnormale Sip-Anruf-Trennungserkennung mit E-Mail- und Syslog-Benachrichtigung.
-
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use the command show call-home diagnostic-signature to verify that the signature is successfully installed. Die Statusspalte sollte einen Wert „registriert“ haben.
Installieren Sie Diagnosesignaturen, um ein Problem zu beheben
Sie können auch Diagnose-Signaturen (DS) verwenden, um Probleme schnell zu lösen. Die Cisco TAC-Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das auftretende Problem zu erkennen, die richtigen Diagnosedaten zu erfassen und die Daten automatisch an den Cisco TAC-Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.
Sie können das Diagnose-Signaturen-Lookup-Tool verwenden, um die entsprechenden Signaturen zu finden und sie zu installieren, um ein bestimmtes Problem zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker im Rahmen des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): UNICODE=1.1.181.1.29.0" Syslog und Automatisierung der Diagnosedatensammlung mithilfe der folgenden Schritte:
Configure another DS environment variable ds_fsurl_prefix as the Cisco TAC file server path (cxd.cisco.com) to upload the diagnostics data. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager as shown in the following. The file upload token can be generated in the Attachments section of the Support Case Manager, as required.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. If SNMP not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Installieren Sie das High CPU-Überwachungs-DS 64224 als proaktive Maßnahme, um alle Debug- und Diagnosesignaturen während einer hohen CPU-Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.
-
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
-
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Install the high CPU monitoring DS 64224 and then DS 65095 XML file in the Local Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosesignatur: aktiviertes Profil: CiscoTAC-1 (Status: ACTIVE) Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
2020-11-08:00:12:53
Ausführung von Diagnosesignaturen überprüfen
Im folgenden Befehl zeigt die Spalte "Status" des Befehls an, dass die Call-Home-Diagnosesignatur zu "Running" wechselt, während das lokale Gateway die in der Signatur definierte Aktion ausgeführt. Die Ausgabe der Diagnosesignaturen für Show Call-Home ist die beste Möglichkeit, um zu überprüfen, ob eine Diagnosesignatur ein Ereignis von Interesse erkennt und die Aktion ausgeführt hat. Die Spalte "Ausgelöst/Max/Deinstallieren" gibt an, wie oft die gegebenen Signatur ein Event ausgelöst hat, wie oft sie maximal zum Erkennen eines Events definiert wird und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl ausgelöster Ereignisse erkannt wurde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosesignatur: aktiviertes
Profil: CiscoTAC-1 (Status: ACTIVE)
Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID |
DS-Name |
Revision |
Status |
Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wird ausgeführt |
2020-11-08 00:12:53 |
Diagnose-/Unterschriftsstatistiken für Call-Home anzeigen
DS-ID |
DS-Name |
Triggered/Max/Deinstall |
Durchschnittliche Ausführungszeit (Sekunden) |
Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Die Benachrichtigungs-E-Mail, die während der Ausführung der Diagnosesignatur gesendet wird, enthält schlüsselinformationen wie Problemtyp, Gerätedetails, Softwareversion, ausgeführte Konfiguration und Befehlsausgabe, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Die Diagnosesignaturen sind zu Fehlerbehebungszwecken in der Regel definiert, um nach der Erkennung einiger Problemereignisse zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID aus der Ausgabe der Diagnosesignatur "Call-Home anzeigen" ab und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel
call-home diagnostic-signature deinstall 64224
Das Diagnose-Signaturen-Lookup-Tool wird in regelmäßigen Abständen neue Signaturen hinzugefügt. Dies basiert auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.
CUBE-Hochverfügbarkeit als lokales Gateway implementieren
Konfigurieren von Unified CM für Webex Calling
Konfigurieren des Sicherheitsprofils für den SIP-Übertragungsweg zum Trunk des lokalen Gateways
In Fällen, in denen sich das lokale Gateway und das PSTN-Gateway auf demselben Gerät befinden, muss Unified CM zwischen zwei verschiedenen Datenverkehrstypen (Anrufe von Webex und vom PSTN) unterscheiden können, die von demselben Gerät ausgehen, und eine differenzierte Dienstklasse auf diese Anruftypen anwenden. Diese differenzierte Anrufbehandlung wird durch die Bereitstellung von zwei Trunks zwischen Unified CM und dem kombinierten lokalen Gateway- und PSTN-Gateway-Gerät erreicht. Dazu sind unterschiedliche empfangsbereite SIP-Ports für die beiden Trunks erforderlich.
Erstellen Sie ein dediziertes Sicherheitsprofil für den SIP-Übertragungsweg des Trunks des lokalen Gateways. Verwenden Sie die folgenden Einstellungen:
|
Konfigurieren des SIP-Profils für den Trunk des lokalen Gateways
Erstellen Sie ein dediziertes Sicherheitsprofil für den Trunk des lokalen Gateways. Verwenden Sie die folgenden Einstellungen:
|
Erstellen eines Anrufsuchbereichs für Anrufe von Webex
Erstellen Sie einen Anrufsuchbereich für Anrufe aus Webex. Verwenden Sie die folgenden Einstellungen:
Die letzte onNetRemote-Partition wird nur in einer Multicluster-Umgebung verwendet, in der Routing-Informationen zwischen Unified CM-Clustern über den Intercluster Lookup Service (ILS) oder über Global Dialplan Replication (GDPR) ausgetauscht werden. |
Konfigurieren eines SIP-Übertragungswegs von und zu Webex
Erstellen Sie einen SIP-Übertragungsweg für die Anrufe von und zu Webex über das lokale Gateway. Verwenden Sie dazu die folgenden Einstellungen:
|
Konfigurieren der Routengruppe für Webex
Erstellen Sie eine Routengruppe mit den folgenden Einstellungen:
|
Konfigurieren der Routenliste für Webex
Erstellen Sie eine Routenliste mit den folgenden Einstellungen:
|
Erstellen einer Partition für Webex-Ziele
Erstellen Sie mit den folgenden Einstellungen eine Partition für die Webex-Ziele:
|
Nächste Schritte
Stellen Sie sicher, dass Sie diese Partition allen Anrufsuchbereichen hinzufügen, die Zugriff auf Webex-Ziele haben sollen. Sie müssen diese Partition explizit dem Anrufsuchbereich hinzufügen, der als Suchbereich für eingehende Anrufe auf PSTN-Trunks verwendet wird, damit Anrufe aus dem PSTN zu Webex geleitet werden können.
Konfigurieren von Routen-Mustern für Webex-Ziele
Konfigurieren Sie die Routen-Muster für jeden DID-Bereich auf Webex. Verwenden Sie dazu die folgenden Einstellungen:
|
Konfigurieren verkürzter Wahlnormalisierung zwischen Standorten für Webex
Wenn eine verkürzte Anwahl von Webex zwischen Standorten erforderlich ist, dann konfigurieren Sie Wählnormalisierungsmuster für jeden ESN-Bereich in Webex. Verwenden Sie dazu die folgenden Einstellungen:
|
Webex Calling-Funktionen einrichten
Einrichten eines Sammelanschluss
Sammelanrufe routen eingehende Anrufe an eine Gruppe von Benutzern oder Workspaces. Sie können sogar ein Muster konfigurieren, nach dem Anrufe an eine ganze Gruppe verteilt werden.
Weitere Informationen zum Einrichten eines Gruppen-Sammelanschluss finden Sie unter Sammelgruppen in Cisco Webex Control Hub.
Erstellen einer Anrufwarteschlange
Sie können eine Anrufwarteschlange einrichten und so für Kunden, deren Anruf nicht gleich entgegengenommen werden kann, eine automatische Antwort, eine Komfort-Nachricht oder Warteschleifenmusik abspielen lassen, bis ihr Anruf entgegengenommen werden kann.
Weitere Informationen zum Einrichten und Verwalten eines Anrufs Anrufwarteschlange Sie unter Verwalten von Anrufwarteschlangen in Cisco Webex Control Hub.
Empfangs-Client erstellen
Mit der Hilfe wird den Belangen Ihres Personals im Kundendienst Rechnung getragen. Sie können Benutzer als Telefon attendants einrichten, damit sie eingehende Anrufe an bestimmte Personen in Ihrer Organisation abbilden können.
Informationen darüber, wie Sie Ihre Empfangs-Clients einrichten und sich anzeigen lassen können, finden Sie unter Empfangs-Clients in Cisco Webex Control Hub.
Auto Attendants erstellen und verwalten
Sie können Ansagen hinzufügen, Menüs einrichten und Anrufe an einen Antwortdienst, einen Sammelanschluss, eine Voicemail oder eine reale Person verteilen. Erstellen Sie einen 24-Stunden-Zeitplan oder bieten Sie unterschiedliche Optionen, wenn Ihr Unternehmen geöffnet oder geschlossen ist.
Weitere Informationen zum Erstellen und Verwalten von Auto Attendants finden Sie unter Verwalten von Auto Attendants in Cisco Webex Control Hub.
Konfiguration einer Paging-Gruppe
Gruppen-Paging ermöglicht es Benutzern, einen One-Way-Anruf oder eine Gruppenseite für bis zu 75 Zielbenutzer und Arbeitsbereiche zu erstellen, indem sie eine Nummer oder eine Durchwahl wählen, die einem bestimmten Benutzer zugewiesen Paging-Gruppe.
Weitere Informationen zum Einrichten und Bearbeiten von Paging-Gruppen finden Sie unter Konfigurieren einer Paging-Gruppe in Cisco Webex Control Hub.
Einrichtungs-Anrufannahme
Verbessern Sie Teamwork und Zusammenarbeit, indem Sie eine Anrufannahme Gruppe erstellen, sodass die Benutzer gegenseitig Anrufe beantworten können. Wenn Sie Benutzer zu einer Anrufannahmegruppe hinzufügen und ein Gruppenmitglied abwesend oder beschäftigt ist, kann ein anderes Mitglied dessen Anrufe annehmen.
Weitere Informationen darüber, wie eine Rufannahmegruppe eingerichtet wird, finden Sie unter Anrufannahme in Cisco Webex Control Hub.
Geparkten Anruf einrichten
Mit dem Parken von Anrufen kann eine festgelegte Gruppe von Benutzern für das Parken von Anrufen andere verfügbare Mitglieder einer Anrufparkgruppe auswählen. Geparkte Anrufe können von anderen Mitgliedern der Gruppe vom eigenen Telefon aus entgegengenommen werden.
Weitere Informationen darüber, wie das Parken von Anrufen eingerichtet wird, finden Sie unter Parken von Anrufen in Cisco Webex Control Hub.
Aufschalten für Benutzer aktivieren
1 |
Wechseln Sie aus der Kundenansicht in https://admin.webex.com zu . |
2 |
Wählen Sie einen Benutzer aus und klicken Sie auf „Anrufen“ . |
3 |
Wechseln Sie zum Abschnitt Zwischen Benutzerberechtigungen und wählen Sie dann Aufschalten in . |
4 |
Aktivieren Sie den Umschalter, damit andere Benutzer sich selbst zum laufenden Anruf dieses Benutzers hinzufügen können. |
5 |
Aktivieren Sie das Kontrollkästchen „Ton abspielen, wenn sich dieser Benutzer in einem Anruf aufschaltet“ , wenn Sie anderen Benutzern einen Ton abspielen möchten, wenn sich dieser Benutzer in seinem Anruf aufschaltet. Das Ton abspielen, wenn sich dieser Benutzer in einem Anruf aufschaltet gilt nicht für die Funktion zum Aufschalten des Supervisors in den Grundlegenden Grundlagen der Kundenerfahrung. Selbst wenn Sie diese Option für einen Supervisor aktivieren, gibt das System dem Agenten nicht den Benachrichtigungston wieder, wenn sich ein Supervisor in seinen Anruf in der Anrufwarteschlange aufschaltet. Wenn Sie einem Agenten einen Signalton abspielen möchten, wenn sich ein Supervisor in seinen Anruf aufschaltet, können Sie ihn über die Einstellungen für den Benachrichtigungston für Agenten aktivieren. Weitere Informationen finden Sie im Abschnitt Warteschleife erstellen unter Webex Customer Experience Basic oder Webex Customer Experience Essentials . |
6 |
Klicken Sie auf „Speichern“. |
Privatfunktion für einen Benutzer aktivieren
1 |
Melden Sie sich bei Control Hub an und gehen Sie zu . |
2 |
Wählen Sie einen Benutzer aus und klicken Sie auf „Anrufen“ . |
3 |
Wechseln Sie zum Bereich Benutzerberechtigungen und wählen Sie dann Datenschutz . |
4 |
Wählen Sie die entsprechenden Einstellungen für Auto Attendant-Privatsphäre für diesen Benutzer aus.
|
5 |
Markieren Sie das Kontrollkästchen Privatsphäre aktivieren. Sie können dann beschließen, alle zu blockieren, indem Sie keine Mitglieder aus der Dropdown-Liste auswählen. Alternativ können Sie die Benutzer, Arbeitsbereiche und virtuellen Leitungen auswählen, die den Leitungsstatus dieses Benutzers überwachen können. Wenn Sie ein Standortadministrator sind, werden nur die Benutzer, Arbeitsbereiche und virtuellen Leitungen in der Dropdown-Liste angezeigt, die sich auf Ihre zugewiesenen Standorte beziehen. Deaktivieren Sie das Kontrollkästchen „Privatsphäre aktivieren“ , damit jeder den Leitungsstatus überwachen kann. |
6 |
Aktivieren Sie das Kontrollkästchen „Datenschutz für gezielte Anrufübernahme und Aufschalten erzwingen“ , um die Privatsphäre für gezielte Anrufübernahme und Aufschalten zu aktivieren.
|
7 |
Wählen Sie unter „Mitglied nach Name hinzufügen“ die Benutzer, Arbeitsbereiche und virtuellen Leitungen aus, die den Telefonleitungsstatus überwachen und gezielte Anrufübernahme und Aufschaltung aufrufen können. |
8 |
Um die ausgewählten Mitglieder zu filtern, verwenden Sie das Feld Filter nach Name, Nummer oder Durchwahl . |
9 |
Klicken Sie auf Alle entfernen , um alle ausgewählten Mitglieder zu entfernen. Um ein einzelnes Mitglied zu entfernen, klicken Sie auf Löschen neben dem Namen des Mitglieds. |
10 |
Klicken Sie auf Speichern. |
Überwachung konfigurieren
Die maximale Anzahl der überwachten Leitungen für einen Benutzer beträgt 50. Berücksichtigen Sie beim Konfigurieren der Überwachungsliste jedoch die Anzahl der Nachrichten, die sich auf die Bandbreite zwischen Webex Calling und Ihrem Netzwerk auswirken. Bestimmen Sie außerdem die maximalen überwachten Leitungen anhand der Anzahl der Leitungstasten auf dem Telefon des Benutzers.
1 |
Wechseln Sie aus der Kundenansicht in https://admin.webex.com zu Management und klicken Sie auf Benutzer . |
2 |
Wählen Sie den Benutzer aus, den Sie ändern möchten, und klicken Sie auf Aufrufen. |
3 |
Wechseln Sie zum Abschnitt Berechtigungen zwischen Benutzern und wählen Sie Überwachung . |
4 |
Wählen Sie eine der folgenden Optionen:
Sie können eine virtuelle Leitung zur Benutzerüberwachung in die Liste „Überwachte Leitung hinzufügen“ aufnehmen. |
5 |
Wählen Sie diese Option aus, wenn Sie diesen Benutzer über geparkte Anrufe benachrichtigen möchten, suchen Sie nach der Person oder dem Anschluss für geparkte Anrufe, die überwacht werden soll, und klicken Sie dann auf Speichern. Die Reihenfolge, in der die überwachten Leitungen in Control Hub aufgelistet werden, entspricht der Reihenfolge auf dem Gerät des Benutzers. Sie können die Liste der überwachten Leitungen jederzeit neu anordnen. Der Name, der für die überwachte Leitung angezeigt wird, ist der Name, der in die Felder „Vor- und Nachname der Anrufer-ID“ für den Benutzer, den Arbeitsbereich und die virtuelle Leitung eingegeben wird. |
Warnton für Anrufbrücke für Benutzer aktivieren
Vorbereitungen
1 |
Melden Sie sich bei Control Hub an und gehen Sie zu . |
2 |
Wählen Sie einen Benutzer aus und klicken Sie auf die Registerkarte Calling. |
3 |
Wechseln Sie zu Berechtigungen zwischen Benutzern und klicken Sie auf Warnton für Anrufüberbrückung . |
4 |
Aktivieren Sie die Option Warnton für Anrufüberbrückung und klicken Sie auf Speichern . Diese Funktion ist standardmäßig aktiviert. Weitere Informationen zum Überbrücken von Anrufen auf einer gemeinsam genutzten MPP-Leitung finden Sie unter Gemeinsam genutzte Leitungen auf Ihrem Multiplattform-Tischtelefon . Weitere Informationen zum Überbrücken von Anrufen auf einer gemeinsam genutzten Leitung der Webex-App finden Sie unter Darstellung der gemeinsam genutzten Leitung für WebexApp . |
Aktivieren Sie das Hotel für einen Benutzer
1 |
Wechseln Sie aus der Kundenansicht in https://admin.webex.com zu Verwaltung und wählen Sie Benutzer . |
2 |
Wählen Sie einen Benutzer aus und klicken Sie auf die Registerkarte Calling. |
3 |
Wechseln Sie zum Abschnitt Zwischen Benutzerberechtigungen , wählen Sie Hoteling und aktivieren Sie den Umschalter. |
4 |
Geben Sie den Namen oder die Nummer des Hoteling-Gastgebers in das Suchfeld Hoteling-Standort ein und wählen Sie den Hoteling-Gastgeber aus, den Sie dem Benutzer zuweisen möchten. Es kann nur ein Hoteling-Gastgeber ausgewählt werden. Wenn Sie einen anderen Hoteling-Gastgeber wählen, wird der erste gelöscht. Wenn Sie ein Standortadministrator sind, können Sie nur den Hoteling-Gastgeber zuweisen, der sich auf Ihre zugewiesenen Standorte bezieht. |
5 |
Um die Zeit zu begrenzen, die ein Benutzer dem Hoteling-Host zugeordnet werden kann, wählen Sie die Anzahl der Stunden aus, die der Benutzer den Hoteling-Host in der Dropdown-Liste Limit Association Period verwenden kann. Der Benutzer wird nach dem gewählten Zeitpunkt automatisch abgemeldet. Eine Fehlermeldung wird auf dem Bildschirm angezeigt, wenn der für den Benutzer angegebene maximale Verknüpfungszeitraum den maximalen Verknüpfungszeitraum des ausgewählten Hoteling-Gastgebers überschreitet. Wenn der Hoteling-Gastgeber beispielsweise einen maximalen Verknüpfungszeitraum von 12 Stunden hat und der maximale Verknüpfungszeitraum des Benutzers 24 Stunden beträgt, wird eine Fehlermeldung angezeigt. In solchen Fällen müssen Sie die Begrenzungszuordnungsdauer des Hoteling-Gastgebers verlängern, wenn mehr Zeit für den Benutzer benötigt wird. |
6 |
Klicken Sie auf „Speichern“. Ein Benutzer kann auch den Hotelling-Host, den er verwenden möchte, über den User Hub suchen und finden. Weitere Informationen finden Sie unter Von überall auf Ihr Anrufprofil zugreifen . |
Einführungstrends und Nutzungsberichte für Webex Calling
Anrufberichte anzeigen
Auf der Seite „Analysen“ in Control Hub finden Sie Informationen zur Nutzung von Webex Calling und der Webex-App (Engagement) und der Qualität der Medienanrufe. Um auf die Webex Calling-Analysen zuzugreifen, melden Sie sich bei Control Hub an, wechseln Sie zu Analysen und wählen Sie die Registerkarte Anrufe aus.
1 |
Detaillierte Berichte zum Anrufprotokoll erhalten Sie, wenn Sie sich bei Control Hub anmelden und anschließend zu . |
2 |
Wählen Sie „Detailliertes Anrufprotokoll“ aus. Weitere Informationen zu Anrufen mit einer dedizierter Instanz finden Sie unter Analyse der dedizierten Instanz. |
3 |
Um auf Daten zur Medienqualität zuzugreifen, melden Sie sich bei Control Hub an, wechseln Sie zu Analyse und wählen Sie dann Anruf . Weitere Informationen finden Sie unter Analysen für Ihr Cloud Collaboration-Portfolio.
|
Ausführen des CScan-Tools
CScan ist ein Netzwerkfähigkeits-Tool, das speziell zum Testen der Netzwerkverbindung zu Webex Calling konzipiert wurde.
Weitere Informationen finden Sie unter Verwenden von CScan zum Testen der Webex Calling-Netzwerkqualität. |