Nachdem Sie Webex Calling für Ihre Organisation konfiguriert haben, können Sie einen Trunk konfigurieren, um Ihr lokales Gateway mit Webex Calling zu verbinden. Der SIP TLS -Transport sichert den Trunk zwischen dem lokalen Gateway und der Webex Cloud. Die Medien zwischen dem lokalen Gateway und Webex Calling verwenden SRTP.
Übersicht
Webex Calling unterstützt derzeit zwei Versionen des lokalen Gateways:
Lokales Gateway
Lokales Gateway für Webex for Government
Bevor Sie beginnen, sollten Sie sich mit den lokalen Anforderungen für das Public Switched Telephone Network (PSTN) und das lokale Gateway (LGW) für Webex Calling vertraut machen. Siehe Cisco Preferred Architecture für Webex Calling um weitere Informationen zu erhalten.
In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes PSTN-Gateway oder eine CUBE Enterprise-Bereitstellung so ändern, dass sie als lokale Gateway-Funktion für Webex Calling verwendet wird, achten Sie sorgfältig auf die Konfiguration. Stellen Sie sicher, dass Sie die vorhandenen Anrufverläufe und -funktionen aufgrund der vorgenommenen Änderungen nicht unterbrechen.
Die Verfahren enthalten Links zur Referenzdokumentation zu Befehlen, in der Sie mehr über die einzelnen Befehlsoptionen erfahren. Alle Referenz-Links zu Befehlen finden Sie unter Webex Managed Gateways – Befehlsreferenz sofern nicht anders angegeben (in diesem Fall gehen die Befehlslinks zu Cisco IOS -Sprachbefehlsreferenz ). Sie können auf alle diese Handbücher unter Cisco Unified Border Element Command References zugreifen. Informationen zu den unterstützten Drittanbieter-SBCs finden Sie in der entsprechenden Produktreferenzdokumentation. |
Es gibt zwei Optionen zum Konfigurieren des lokalen Gateways für Ihr Webex Calling Übertragungsweg:
Registrierungsbasierter Übertragungsweg
Zertifikatsbasierter Übertragungsweg
Verwenden Sie den Aufgabenablauf entweder unter Registrierungsbasiertes lokales Gateway oder Zertifikatsbasiertes lokales Gateway um das lokale Gateway für Ihr Webex Calling Übertragungsweg.
Weitere Informationen zu verschiedenen Trunk-Typen finden Sie unter Erste Schritte mit lokalem Gateway . Führen Sie die folgenden Schritte auf dem lokalen Gateway selbst mithilfe der Befehlszeilenschnittstelle (CLI) aus. Wir verwenden Session Initiation Protocol (SIP) und TLS ( Transport Layer Security ), um den Übertragungsweg zu sichern, und SRTP(Secure Real-time Protocol), um die Medien zwischen dem lokalen Gateway und zu sichern Webex Calling .
Wählen Sie CUBE als Lokales Gateway aus. Webex for Government unterstützt derzeit keine Session Border Controllers (SBCs) von Drittanbietern. Informationen zur aktuellen Liste finden Sie unter Erste Schritte mit lokalem Gateway .
- Installieren Sie Cisco IOS XE Dublin 17.12.1a oder eine neuere Version für alle lokalen Webex for Government-Gateways.
Informationen zur Liste der Stammzertifizierungsstellen (CAs), die Webex for Government unterstützt, finden Sie unter Stammzertifizierungsstellen für Webex for Government .
Weitere Informationen zu den externen Portbereichen für das lokale Gateway in Webex for Government finden Sie unter Netzwerkanforderungen für Webex for Government (FedRAMP).
Das lokale Gateway für Webex for Government unterstützt Folgendes nicht:
STUN/ICE-Lite für Medienpfadoptimierung
Fax (T.38)
Verwenden Sie die folgende Option, um das lokale Gateway für Ihren Webex Calling-Trunk in Webex for Government zu konfigurieren:
Zertifikatsbasierter Übertragungsweg
Verwenden Sie den Aufgabenablauf unter dem Zertifikat-basierten lokalen Gateway , um das lokale Gateway für Ihren Webex Calling-Trunk zu konfigurieren. Weitere Informationen zum Konfigurieren eines zertifikatbasierten lokalen Gateways finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .
Es ist zwingend erforderlich, FIPS-konforme GCM-Schlüssel zur Unterstützung des lokalen Gateways für Webex for Government zu konfigurieren. Wenn nicht, schlägt die Anrufeinrichtung fehl. Weitere Informationen zur Konfiguration finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .
Webex for Government unterstützt kein registrierungsbasiertes lokales Gateway. |
In diesem Abschnitt wird beschrieben, wie Sie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mit einem registrierenden SIP-Trunk konfigurieren. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Die Abbildung unten zeigt diese Lösung und die Konfiguration der allgemeinen Anrufweiterleitung, die befolgt wird.
In diesem Design werden die folgenden Hauptkonfigurationen verwendet:
Sprachklassenpächter : Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.
Sprachklasse URI : Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.
eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.
Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.
ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/480001-490000/482001-483000/482562.png)
Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:
Schritt 1: Konnektivität und Sicherheit der Router-Baseline konfigurieren
Schritt 2: Webex Calling-Trunk konfigurieren
Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:
Schritt 3: Lokales Gateway mit SIP-PSTN-Trunk konfigurieren
Schritt 4: Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren
Oder:
Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren
Grundkonfiguration
Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform schützt und Konnektivität herstellt.
Für alle registrierungsbasierten Bereitstellungen des lokalen Gateways ist Cisco IOS XE 17.6.1a oder eine neuere Version erforderlich. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.
Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.
Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, benötigen eine DNA Advantage-Lizenzierung. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.
Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:
NTP
ACLs
Benutzerauthentifizierung und Remote Access
DNS
IP -Routing
IP-Adressen
Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden.
Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.
Konfiguration
1 | Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:
| ||
2 | Schützen Sie die Registrierungs- und STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt:
| ||
3 | Erstellen Sie einen Platzhalter-PKI-Trustpoint.
| ||
4 | Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an. Transportparameter sollten ebenfalls aktualisiert werden, um eine zuverlässige sichere Verbindung für die Registrierung zu gewährleisten:
| ||
5 | Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:
|
1 | Erstellen Sie einen registrierungsbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Notieren Sie sich die Trunk-Informationen, die bereitgestellt werden, sobald der Trunk erstellt wurde. Diese Details, wie in der folgenden Abbildung hervorgehoben, werden in den Konfigurationsschritten in diesem Handbuch verwendet. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling . ![]() | ||||
2 | Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform. MedienstatistikAktiviert die Medienüberwachung auf dem lokalen Gateway. Medien-Massen-StatistikErmöglicht der Steuerungsebene , Massenanrufstatistiken von der Datenebene Anrufstatistik. Weitere Informationen zu diesen Befehlen finden Sie unter Medien . allow-Verbindungen sip zu sipAktivieren Sie CUBE Basic SIP Back-to-Back-Benutzeragenten-Funktionen. Weitere Informationen finden Sie unter Verbindungen zulassen .
Aktiviert STUN (Session Traversal of UDP through NAT) global.
Weitere Informationen finden Sie unter stun Flowdata Agenten-ID und stun Flowdata Shared-Secret . asymmetrische Nutzlast vollKonfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast . Frühangebot erzwungenZwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot . | ||||
3 | Konfigurieren Sprachklassen-Codec 100 Filter für den Übertragungsweg. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklassen-Codec 100Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachkurs-Codec .
| ||||
4 | Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: stun nutzung eis liteWird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .
| ||||
5 | Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen finden Sie unter Sprachklasse srtp-crypto . | ||||
6 | Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des Zieltrunk-Parameters eindeutig zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters dtg=, gefolgt vom OTG/DTG-Wert des Übertragungswegs, der beim Erstellen des Übertragungswegs in Control Hub angegeben wurde. Weitere Informationen finden Sie unter Sprachklasse uri . | ||||
7 | Konfigurieren sip-profil 100 , die zum Ändern von SIP-Nachrichten verwendet werden, bevor sie an Webex Calling gesendet werden.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
| ||||
8 | Webex Calling-Trunk konfigurieren: |
Nachdem Sie den Mandanten definiert haben <UNK> 100 <UNK> und konfigurieren Sie einen SIP VoIP-Dial-Peer, initiiert das Gateway eine TLS-Verbindung zu Webex Calling. Zu diesem Zeitpunkt legt der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vor. Das lokale Gateway validiert das Webex Calling-Zugriffs-SBC-Zertifikat mit dem CA-Stammpaket, das zuvor aktualisiert wurde. Wenn das Zertifikat erkannt wird, wird eine dauerhafte TLS-Sitzung zwischen dem lokalen Gateway und dem Zugriffs-SBC von Webex Calling eingerichtet. Das lokale Gateway kann dann diese sichere Verbindung verwenden, um sich beim Webex Access SBC zu registrieren. Wenn die Registrierung zur Authentifizierung angefochten wird:
In der Antwort werden die Parameter Benutzername, Passwort und Bereich aus der Konfiguration Anmeldeinformationen verwendet.
Die Änderungsregeln im sip-Profil 100 werden verwendet, um die SIPS-URL zurück in SIP zu konvertieren.
Die Registrierung ist erfolgreich, wenn ein 200 OK vom Zugriffs-SBC empfangen wird.
Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:
Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt. |
Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI . |
1 | Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 200 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri . |
2 | Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme. Zielmuster BAD.BADBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) . Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) . Sitzungsziel ipv4:192.168.80.13Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). eingehender URI über 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL . Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind . Sprachklassen-Codec 100Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). kein VastDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
3 | Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort. |
Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.
Stellen Sie beim Erstellen des Webex Calling-Übertragungswegs in Unified CM sicher, dass Sie den eingehenden Port in den SIP-Übertragungsweg-Sicherheitsprofileinstellungen auf 5065 konfigurieren. Dies ermöglicht eingehende Nachrichten auf Port 5065 und füllt den VIA-Header mit diesem Wert aus, wenn Nachrichten an das lokale Gateway gesendet werden. ![]() |
1 | Konfigurieren Sie die folgenden Sprachklassen-URIs: | ||
2 | Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io : SRV-Ressourcendatensatzname 2: Priorität des SRV-Ressourcendatensatzes 1: Das Gewicht des SRV-Ressourcendatensatzes 5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Zum Beispiel: IP-Host ucmsub5.mydomain.com 192.168.80.65 IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank. ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers. 192.168.80.65 <UNK> : Die Host-IP-Adresse. Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln. | ||
3 | Konfigurieren Sie die folgenden Dial-Peers: | ||
4 | Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu: |
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML-Dateien, die Informationen über Ereignisse zum Auslösen von Problemen und zu ergreifende Maßnahmen enthalten, um das Problem zu informieren, zu beheben und zu beheben. Sie können die Logik der Problemerkennung mithilfe von Syslog-Nachrichten, SNMP-Ereignissen und durch regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.
Die Aktionstypen umfassen das Sammeln von Show-Befehlsausgaben:
Generieren einer konsolidierten Protokolldatei
Das Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort wie HTTPS, SCP, FTP-Server.
TAC-Techniker erstellen die DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1a oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.6.1a oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Die folgende Abbildung zeigt eine Beispielkonfiguration eines lokalen Gateways, das auf Cisco IOS XE 17.6.1a oder höher ausgeführt wird, um die proaktiven Benachrichtigungen an tacfaststart@gmail.com Verwendung von Gmail als sicheren SMTP-Server:
Wir empfehlen die Verwendung der Cisco IOS XE Bengaluru 17.6.x oder einer neueren Version. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird: |
Gehen Sie zu Weniger sicherer App-Zugriff aktivieren.
und EinstellungAntworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU-Auslastung für fünf Sekunden mit der SNMP OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr erreicht, werden alle Debugs deaktiviert und alle Diagnosesignaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Verwenden Sie die snmp anzeigen Befehl zum Aktivieren von SNMP. Wenn Sie diese Option nicht aktivieren, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 ggf. erneut, um die hohe CPU-Auslastung auf dem lokalen Gateway weiterhin zu überwachen.
Überwachung der Registrierung des SIP-Trunk Übertragungsweges
Diese DS prüft alle 60 Sekunden, ob die Registrierung eines lokalen Gateway- SIP -Übertragungswegs mit der Webex Calling Cloud aufgehoben wurde. Sobald das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Deregistrierungsereignissen. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren:
Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
SIP-SIP
Problemtyp
Aufheben der Registrierung des SIP -Übertragungswegs mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Überwachung abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Verwenden Sie die snmp anzeigen Befehl, um zu überprüfen, ob SNMP aktiviert ist. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Verwenden Sie Diagnosesignaturen (DS), um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Diagnosesignaturen (DS) machen es überflüssig, das Auftreten von Problemen manuell zu überprüfen, und erleichtern die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen erheblich.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix Hierbei handelt es sich um den Cisco TAC Dateiserver (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager folgenden Befehl ein. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem snmp anzeigen Befehl. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end
Stellen Sie sicher, dass DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme installiert wird, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Überprüfen Sie mithilfe der Call-Home-Diagnosesignatur anzeigen Befehl. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
08.11.2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
08.11.2020
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Call-Home-Diagnosesignatur anzeigen Der Befehl wechselt zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausführt. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID | DS-Name | Revision | Status | Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registriert | 08.11.2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Wird ausgeführt | 08.11.2020 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID | DS-Name | Ausgelöst/Max/Deinstalliert | Durchschnittliche Ausführungszeit (Sekunden) | Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23,053 | 23,053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Diagnosesignaturen für Fehlerbehebungszwecke verwenden sind in der Regel so definiert, dass sie nach dem Auftreten einiger Problemvorfälle deinstalliert werden. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID von der Ausgabe des Anruf-Home-Diagnose-Signatur anzeigen und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Dem Diagnostics Signatures Lookup Tool werden regelmäßig neue Signaturen basierend auf Problemen hinzugefügt, die häufig bei Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |
Für eine bessere Verwaltung der Cisco IOS XE-Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Nach der Registrierung können Sie die Option zur Konfigurationsvalidierung im Control Hub verwenden, um Ihre Konfiguration des lokalen Gateways zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Übertragungswege diese Funktionalität.
Weitere Informationen finden Sie unter:
In diesem Abschnitt wird beschrieben, wie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mithilfe eines zertifikatbasierten Mutual TLS (mTLS) SIP-Übertragungsweges konfiguriert wird. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Das folgende Bild zeigt diese Lösung und die Konfiguration für die Weiterleitung von Anrufen auf hoher Ebene, die befolgt werden.
In diesem Design werden die folgenden Hauptkonfigurationen verwendet:
Sprachklassenpächter : Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.
Sprachklasse URI : Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.
eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.
Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.
ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind. Optionen für die öffentliche oder private Adressierung (hinter NAT) sind vorgesehen. SRV DNS-Einträge sind optional, es sei denn, es erfolgt ein Lastausgleich über mehrere CUBE-Instanzen.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479482.png)
Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:
Schritt 1: Konnektivität und Sicherheit der Router-Baseline konfigurieren
Schritt 2: Webex Calling-Trunk konfigurieren
Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:
Schritt 3: Lokales Gateway mit SIP-PSTN-Trunk konfigurieren
Schritt 4: Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren
Oder:
Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren
Grundkonfiguration
Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform schützt und Konnektivität herstellt.
Alle zertifikatbasierten Bereitstellungen des lokalen Gateways erfordern Cisco IOS XE 17.9.1a oder eine neuere Version. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.
Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.
Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, erfordern die Lizenzierung von DNA Essentials. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.
Bei hohen Kapazitätsanforderungen benötigen Sie möglicherweise auch eine HSEC-Lizenz (High Security) und eine zusätzliche Durchsatzberechtigung.
Weitere Details finden Sie unter Autorisierungscodes .
Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:
NTP
ACLs
Benutzerauthentifizierung und Remote Access
DNS
IP -Routing
IP-Adressen
Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden. Die Adressen für lokale Gateway-vollständig qualifizierte Domänennamen (FQDN) oder Dienstdatensätze (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.
Alle SIP- und Medienports auf der lokalen Gateway-Schnittstelle, die Webex zugewandt sind, müssen über das Internet zugänglich sein, entweder direkt oder über statische NAT. Stellen Sie sicher, dass Sie Ihre Firewall entsprechend aktualisieren.
Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway (im Folgenden finden Sie detaillierte Konfigurationsschritte).
Eine öffentliche Zertifizierungsstelle (CA) wie unter Welche Stammzertifizierungsstellen (Root Certificate Authorities) werden für Anrufe an Cisco Webex-Audio- und -Videoplattformen unterstützt? beschrieben, muss das Gerätezertifikat signiert werden.
Der FQDN, der beim Erstellen eines Übertragungswegs im Control Hub konfiguriert wird, muss das Zertifikat Common Name (CN) oder Subject Alternate Name (SAN) des Routers sein. Zum Beispiel:
Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation cube1.lgw.com:5061 als FQDN des lokalen Gateways hat, muss der CN oder SAN im Routerzertifikat cube1.lgw.com enthalten.
Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation über lgws.lgw.com als SRV-Adresse des/der lokalen Gateways verfügt, die/die vom Übertragungsweg aus erreichbar sind, muss der CN oder SAN im Routerzertifikat lgws.lgw.com enthalten. Die Datensätze, in die die SRV-Adresse aufgelöst wird (CNAME, A-Datensatz oder IP -Adresse), sind in SAN optional.
Unabhängig davon, ob Sie einen FQDN oder SRV für den Übertragungsweg verwenden, verwendet die Kontaktadresse für alle neuen SIP-Dialoge von Ihrem lokalen Gateway den im Control Hub konfigurierten Namen.
Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.
Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.
Konfiguration
1 | Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:
| ||
2 | Schützen Sie STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt:
| ||
3 | Erstellen Sie einen Verschlüsselungs-Trustpoint mit einem Zertifikat, das von Ihrer bevorzugten Zertifizierungsstelle (CA) signiert wurde. | ||
4 | Authentifizieren Sie Ihr neues Zertifikat mit Ihrem CA-Zwischenzertifikat (oder Stamm), und importieren Sie das Zertifikat (Schritt 4). Geben Sie den folgenden exec- oder Konfigurationsbefehl ein:
| ||
5 | Importieren Sie ein signiertes Gastgeberzertifikat mit dem folgenden exec- oder Konfigurationsbefehl:
| ||
6 | Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an:
| ||
7 | Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:
|
1 | Erstellen Sie einen CUBE-zertifikatbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling .
![]() | ||||
2 | Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform. allow-Verbindungen sip zu sipAktivieren Sie die grundlegende SIP-Benutzeragenten-Funktionalität von CUBE. Weitere Informationen finden Sie unter Verbindungen zulassen .
Aktiviert STUN (Session Traversal of UDP through NAT) global.
Weitere Informationen finden Sie unter stun flowdata agent-id und stun flowdata shared-secret . asymmetrische Nutzlast vollKonfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast . Frühangebot erzwungenZwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot . sip-profile eingehendErmöglicht CUBE die Verwendung von SIP-Profilen, um empfangene Nachrichten zu ändern. Profile werden über Dial-Peers oder Tenants angewendet. | ||||
3 | Konfigurieren Sprachklassen-Codec <UNK> 100 <UNK> Codec-Filter für den Trunk. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklassen-Codec 100Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachkurs-Codec .
| ||||
4 | Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren. (Dieser Schritt gilt nicht für Webex for Government)
Hier finden Sie eine Erklärung der Felder für die Konfiguration: stun nutzung eis liteWird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .
| ||||
5 | Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr. (Dieser Schritt gilt nicht für Webex for Government)
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen finden Sie unter Sprachklasse srtp-crypto . | ||||
6 | Konfigurieren Sie FIPS-konforme GCM-Schlüssel (Dieser Schritt gilt nur für Webex for Government).
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt GCM als Verschlüsselungs-Suite an, die CUBE anbietet. Es ist zwingend erforderlich, GCM-Schlüssel für das lokale Gateway für Webex for Government zu konfigurieren. | ||||
7 | Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des FQDN oder SRV des Ziels eindeutig zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters den im Control Hub konfigurierten LGW-FQDN oder SRV, während Sie einen Trunk erstellen. | ||||
8 | Konfigurieren Sie Profile zur Manipulation von SIP-Nachrichten. Wenn Ihr Gateway mit einer öffentlichen IP-Adresse konfiguriert ist, konfigurieren Sie wie folgt ein Profil oder fahren Sie mit dem nächsten Schritt fort, wenn Sie NAT verwenden. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway konfigurierte FQDN und „198.51.100.1“ die öffentliche IP-Adresse der lokalen Gateway-Schnittstelle, die Webex Calling zugewendet ist:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regeln 10 und 20Damit Webex Nachrichten über Ihr lokales Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird.
| ||||
9 | Wenn Ihr Gateway mit einer privaten IP-Adresse hinter statischem NAT konfiguriert ist, konfigurieren Sie eingehende und ausgehende SIP-Profile wie folgt. In diesem Beispiel ist cube1.lgw.com der FQDN, der für das lokale Gateway konfiguriert ist, „10.80.13.12“ die IP-Adresse der Schnittstelle, die Webex Calling zugewandt ist, und „192.65.79.20“ die öffentliche NAT-IP-Adresse. SIP Profile für ausgehende Nachrichten an Webex Calling
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regeln 10 und 20Damit Webex Nachrichten über Ihr lokales Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird. Regeln 30 bis 81Konvertieren Sie die Verweise auf private Adressen in die externe öffentliche Adresse für die Site, sodass Webex nachfolgende Nachrichten korrekt interpretieren und weiterleiten kann. SIP-Profil für eingehende Nachrichten von Webex Calling
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regeln 10 bis 80Konvertieren Sie Verweise auf öffentliche Adressen in die konfigurierte private Adresse, sodass Nachrichten von Webex korrekt von CUBE verarbeitet werden können. Weitere Informationen finden Sie unter Sprachklasse SIP-Profile . | ||||
10 | Konfigurieren Sie ein SIP-Optionen-Keepalive mit dem Header-Änderungsprofil.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse sip-options-keepalive 100Konfiguriert ein Keepalive-Profil und wechselt in den Sprachklassen-Konfigurationsmodus. Sie können die Zeit (in Sekunden) konfigurieren, zu der ein SIP-Out-of-Dialog-Optionen-Ping an das Wählziel gesendet wird, wenn sich die Heartbeat-Verbindung zum Endpunkt im UP- oder Down-Status befindet. Dieses Keepalive-Profil wird von dem in Richtung Webex konfigurierten Dial-Peer ausgelöst. Um sicherzustellen, dass die Kontakt-Header den vollqualifizierten SBC-Domänennamen enthalten, wird das SIP-Profil 115 verwendet. Die Regeln 30, 40 und 50 sind nur erforderlich, wenn der SBC hinter statischer NAT konfiguriert ist. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN. Wenn statische NAT verwendet wird, ist „10.80.13.12“ die IP-Adresse der SBC-Schnittstelle für Webex Calling und „192.65.79.20“ die öffentliche NAT-IP-Adresse. | ||||
11 | Webex Calling-Trunk konfigurieren: |
Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:
Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt. |
Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI . |
1 | Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 200 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri . |
2 | Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme. Zielmuster BAD.BADBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) . Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) . Sitzungsziel ipv4:192.168.80.13Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). eingehender URI über 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL . Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind . Sprachklassen-Codec 100Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). kein VastDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
3 | Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort. |
Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.
1 | Konfigurieren Sie die folgenden Sprachklassen-URIs: | ||
2 | Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io : SRV-Ressourcendatensatzname 2: Priorität des SRV-Ressourcendatensatzes 1: Das Gewicht des SRV-Ressourcendatensatzes 5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Zum Beispiel: IP-Host ucmsub5.mydomain.com 192.168.80.65 IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank. ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers. 192.168.80.65 <UNK> : Die Host-IP-Adresse. Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln. | ||
3 | Konfigurieren Sie die folgenden Dial-Peers: | ||
4 | Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu: |
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Gateway auf Cisco IOS XE-Basis und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Auslöserereignissen und Aktionen für das Problem enthalten, um darüber zu informieren und das Problem zu beheben. Verwenden Sie Syslog-Meldungen, SNMP -Ereignisse und die regelmäßige Überwachung bestimmter Show-Befehlsausgaben, um die Logik zur Problemerkennung zu definieren. Die Aktionstypen umfassen:
Show-Befehlsausgaben werden erfasst
Generieren einer konsolidierten Protokolldatei
Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server
TAC-Techniker erstellen DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID , die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1 oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debugs deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, werden deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Stellen Sie sicher, dass Sie SNMP mit dem Befehl aktiviert haben. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in der Webex Calling Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.
Überwachung abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Sie den Befehl Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Sie können auch Diagnosesignaturen (DS) verwenden, um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Weitere DS-Umgebungsvariable konfigurierends_fsurl_prefix als Cisco TAC Dateiserver (cxd.cisco.com) eingeben, um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager wie im Folgenden dargestellt. Das Datei-Upload Token kann im . generiert werden Anhänge im Support Case Manager nach Bedarf.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end
Wir empfehlen die Installation der DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie die DS 64224- und DS 65095- XML-Datei zur Überwachung einer hohen CPU -Auslastung im lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Stellen Sie sicher, dass die Signatur erfolgreich installiert wurde mit Anruf-Home-Diagnose-Signatur anzeigen . Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
08.11.2020:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
08.11.2020:00:12:53
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausgeführt hat. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID | DS-Name | Revision | Status | Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
08.11.2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wird ausgeführt |
08.11.2020 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID | DS-Name | Ausgelöst/Max/Deinstalliert | Durchschnittliche Ausführungszeit (Sekunden) | Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23,053 |
23,053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/450001-460000/456001-457000/456090.jpg)
Diagnosesignaturen deinstallieren
Verwenden Sie die Diagnosesignaturen für Fehlerbehebungszwecke sind in der Regel definiert, um nach Erkennung einiger Problemvorfälle zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Neue Signaturen werden regelmäßig zum Diagnostics Signatures Lookup Tool hinzugefügt, basierend auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |