Lokales Gateway unter Cisco IOS-XE für Webex Calling konfigurieren
Nachdem Sie die Webex Calling für Ihre Organisation konfiguriert haben, können Sie einen Trunk konfigurieren, um Ihr lokales Gateway mit dem lokalen Gateway zu Webex Calling. Der SIP TLS-Transport sichert den Trunk zwischen dem lokalen Gateway und der Webex-Cloud. Für die Medien zwischen dem lokalen Gateway und Webex Calling SRTP verwendet.
Übersicht
Webex Calling unterstützt derzeit zwei Versionen des lokalen Gateways:
-
Lokales Gateway
-
Lokales Gateway für Webex for Government
-
Bevor Sie beginnen, sollten Sie sich mit den lokalen Anforderungen für das Public Switched Telephone Network (PSTN) und das lokale Gateway (LGW) für Webex Calling vertraut machen. Weitere Informationen finden Sie unter Cisco Preferred Architecture Webex Calling-System .
-
In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes PSTN-Gateway oder eine CUBE Enterprise-Bereitstellung so ändern, dass sie als lokale Gateway-Funktion für Webex Calling verwendet wird, achten Sie sorgfältig auf die Konfiguration. Stellen Sie sicher, dass Sie die vorhandenen Anrufverläufe und -funktionen aufgrund der vorgenommenen Änderungen nicht unterbrechen.
Informationen zu den unterstützten Drittanbieter-SBCs finden Sie in der entsprechenden Produktreferenzdokumentation.
Es gibt zwei Optionen für die Konfiguration des lokalen Gateways für den Webex Calling-Trunk :
-
Registrierungsbasierter Trunk
-
Zertifikatbasierter Trunk
Verwenden Sie den Aufgabenablauf entweder unter Registration-based Local Gateway oder Certificate-based Local Gateway , um das lokale Gateway für Ihren Webex Calling-Trunk zu konfigurieren.
Weitere Informationen zu verschiedenen Trunk-Typen finden Sie unter Erste Schritte mit lokalem Gateway . Führen Sie auf dem lokalen Gateway selbst unter Verwendung der Befehlszeilenschnittstelle (Command Line Interface, CLI) die folgenden Schritte aus. Wir verwenden SIP (Session Initiation Protocol) und TLS (Transport Layer Security), um den Trunk zu sichern, und SRTP (Secure Real Time Protocol), um die Medien zwischen dem lokalen Gateway und Webex Calling zu sichern.
-
Wählen Sie CUBE als Lokales Gateway aus. Webex for Government unterstützt derzeit keine Session Border Controllers (SBCs) von Drittanbietern. Informationen zur aktuellen Liste finden Sie unter Erste Schritte mit lokalem Gateway .
- Installieren Sie Cisco IOS XE Dublin 17.12.1a oder eine neuere Version für alle lokalen Webex for Government-Gateways.
-
Informationen zur Liste der Stammzertifizierungsstellen (CAs), die Webex for Government unterstützt, finden Sie unter Stammzertifizierungsstellen für Webex for Government .
-
Weitere Informationen zu den externen Portbereichen für das lokale Gateway in Webex for Government finden Sie unter Netzwerkanforderungen für Webex for Government (FedRAMP).
Das lokale Gateway für Webex for Government unterstützt Folgendes nicht:
-
STUN/ICE-Lite für Medienpfadoptimierung
-
Fax (T.38)
Verwenden Sie die folgende Option, um das lokale Gateway für Ihren Webex Calling-Trunk in Webex for Government zu konfigurieren:
-
Zertifikatbasierter Trunk
Verwenden Sie den Aufgabenablauf unter dem Zertifikat-basierten lokalen Gateway , um das lokale Gateway für Ihren Webex Calling-Trunk zu konfigurieren. Weitere Informationen zum Konfigurieren eines zertifikatbasierten lokalen Gateways finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .
Es ist zwingend erforderlich, FIPS-konforme GCM-Schlüssel zur Unterstützung des lokalen Gateways für Webex for Government zu konfigurieren. Wenn nicht, schlägt die Anrufeinrichtung fehl. Weitere Informationen zur Konfiguration finden Sie unter Konfigurieren des zertifikatbasierten Webex Calling-Trunk .
In diesem Abschnitt wird beschrieben, wie Sie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mit einem registrierenden SIP-Trunk konfigurieren. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Die Abbildung unten zeigt diese Lösung und die Konfiguration der allgemeinen Anrufweiterleitung, die befolgt wird.
In diesem Design werden die folgenden Hauptkonfigurationen verwendet:
-
Sprachklassen-Tenants: Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.
-
Sprachkurs URI: Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.
-
eingehender Dial-Peer: Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.
-
Dial-Peer-Gruppe: Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.
-
ausgehender Dial-Peer: Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.
Obwohl IP und SIP zu den Standardprotokollen für PSTN-Trunks geworden sind, werden ISDN-Schaltungen von TDM (Time Division Multiplexing) weiterhin häufig verwendet und werden mit Webex Calling-Trunks unterstützt. Um die Medienoptimierung von IP-Pfaden für lokale Gateways mit TDM-IP-Anrufverläufen zu ermöglichen, ist es derzeit erforderlich, einen zweigliedrigen Anruf-Routing-Prozess zu verwenden. Dieser Ansatz ändert die oben abgebildete Konfiguration der Anrufweiterleitung, indem eine Reihe interner Loop-Back-Dial-Peers zwischen Webex Calling und PSTN-Trunks eingeführt wird, wie in der Abbildung unten dargestellt.
Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.
In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind.
Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:
-
Schritt 1. Konnektivität und Sicherheit der Router-Baseline konfigurieren
-
Schritt 2. Webex Calling-Trunk konfigurieren
Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:
-
Schritt 2. Lokales Gateway mit SIP-PSTN-Trunk konfigurieren
-
Schritt 2. Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren
Oder:
-
Schritt 2. Lokales Gateway mit TDM PSTN-Trunk konfigurieren
Grundkonfiguration
Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform sichert und Konnektivität herstellt.
-
Für alle registrierungsbasierten Bereitstellungen des lokalen Gateways ist Cisco IOS XE 17.6.1a oder eine neuere Version erforderlich. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.
-
Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.
-
Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, benötigen eine DNA Advantage-Lizenzierung. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.
-
-
Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:
-
NTP
-
Acls
-
Benutzerauthentifizierung und Remote Access
-
DNS
-
IP-Routing
-
IP-Adressen
-
-
Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden.
-
Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.
Konfiguration
1 |
Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:
|
2 |
Schützen Sie die Registrierungs- und STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt:
|
3 |
Erstellen Sie einen Platzhalter-PKI-Trustpoint. Erfordert diesen Trustpoint, um TLS später zu konfigurieren. Für registrierungsbasierte Übertragungswege benötigt dieser Trustpoint kein Zertifikat, wie es für einen zertifikatbasierten Übertragungsweg erforderlich wäre. |
4 |
Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an. Transportparameter sollten ebenfalls aktualisiert werden, um eine zuverlässige sichere Verbindung für die Registrierung zu gewährleisten: Der Befehl cn-san-validate server stellt sicher, dass das lokale Gateway eine Verbindung zulässt, wenn der Hostname, der in Tenant 200 konfiguriert ist, entweder in den CN- oder SAN-Feldern des Zertifikats enthalten ist, das vom ausgehenden Proxy empfangen wurde.
|
5 |
Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie den Befehl crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und das aktuelle CA-Trustpool zu löschen. Installieren Sie dann das neue Zertifikatspaket: Wenn Sie einen Proxy für den Zugriff auf das Internet über HTTPS verwenden müssen, fügen Sie die folgende Konfiguration hinzu, bevor Sie das CA-Paket importieren: IP http Client Proxy-Server yourproxy.com Proxy-Port 80 |
1 |
Erstellen Sie einen registrierungsbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Notieren Sie sich die Trunk-Informationen, die bereitgestellt werden, sobald der Trunk erstellt wurde. Diese Details, wie in der folgenden Abbildung hervorgehoben, werden in den Konfigurationsschritten in diesem Handbuch verwendet. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling . |
2 |
Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren: Hier ist eine Erklärung der Felder für die Konfiguration:
Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform. MedienstatistikAktiviert die Medienüberwachung auf dem lokalen Gateway. Medien-Massen-StatistikErmöglicht der Steuerungsebene, in der Datenebene Massenanrufstatistiken zu erstellen. Weitere Informationen zu diesen Befehlen finden Sie unter Medien . Allow-connections sip to sipAktivieren Sie CUBE Basic SIP Back-to-Back-Benutzeragenten-Funktionen. Weitere Informationen finden Sie unter Verbindungen zulassen . Der T.38-Faxtransport ist standardmäßig aktiviert. Weitere Informationen finden Sie unter Fax-Protokoll t38 (Sprachdienst). Aktiviert STUN (Session Traversal of UDP through NAT) global.
Weitere Informationen finden Sie unter stun flowdata agent-id und stun flowdata shared-secret . asymmetrische Nutzlast vollKonfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast . vorzeitige Angebot gezwungenZwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter early-offer . |
3 |
Konfigurieren Sie den Filter Sprachklassen-Codec 100 für den Trunk. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen. Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklassen-Codec 100Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachklassen-Codec . Der Opus-Codec wird nur für SIP-basierte PSTN-Trunks unterstützt. Wenn der PSTN-Übertragungsweg eine Sprach-T1-/E1- oder analoge FXO-Verbindung verwendet, schließen Sie die Codec-Voreinstellung 1 opus von der Konfiguration des Sprachklassen-Codec 100 aus. |
4 |
Konfigurieren Sie Sprachklassen-Betäubungsauslastung 100 , um ICE auf dem Webex Calling-Trunk zu aktivieren. Hier ist eine Erklärung der Felder für die Konfiguration: Betäubungsmittelnutzungseis liteWird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Sprachklasse Betäubungsmittelnutzung und Betäubungsmittelnutzung ice lite . Sie benötigen ICE-Lite für Anrufverläufe mithilfe der Medienpfadoptimierung. Um die Medienoptimierung für ein SIP-zu-TDM-Gateway bereitzustellen, konfigurieren Sie einen Loopback-Dial-Peer, bei dem ICE-Lite auf dem IP-IP-Abschnitt aktiviert ist. Weitere technische Details erhalten Sie vom Konto- oder TAC-Team. |
5 |
Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr. Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA1 _ 80. Weitere Informationen finden Sie unter Sprachklasse srtp-crypto . |
6 |
Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des Zieltrunk-Parameters eindeutig zu identifizieren: Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters dtg=, gefolgt vom OTG/DTG-Wert des Übertragungswegs, der beim Erstellen des Übertragungswegs in Control Hub angegeben wurde. Weitere Informationen finden Sie unter Sprachklasse uri . |
7 |
Konfigurieren Sie das SIP-Profil 100 , das zum Ändern von SIP-Nachrichten verwendet wird, bevor sie an Webex Calling gesendet werden.
Hier ist eine Erklärung der Felder für die Konfiguration:
|
8 |
Webex Calling-Trunk konfigurieren: |
Nachdem Sie Tenant 100 definiert und einen SIP VoIP-Dial-Peer konfiguriert haben, initiiert das Gateway eine TLS-Verbindung zu Webex Calling. Zu diesem Zeitpunkt legt der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vor. Das lokale Gateway validiert das Webex Calling-Zugriffs-SBC-Zertifikat mit dem CA-Stammpaket, das zuvor aktualisiert wurde. Wenn das Zertifikat erkannt wird, wird eine dauerhafte TLS-Sitzung zwischen dem lokalen Gateway und dem Zugriffs-SBC von Webex Calling eingerichtet. Das lokale Gateway kann dann diese sichere Verbindung verwenden, um sich beim Webex Access SBC zu registrieren. Wenn die Registrierung zur Authentifizierung angefochten wird:
-
In der Antwort werden die Parameter Benutzername, Passwort und Bereich aus der Konfiguration Anmeldeinformationen verwendet.
-
Die Änderungsregeln im sip-Profil 100 werden verwendet, um die SIPS-URL zurück in SIP zu konvertieren.
Die Registrierung ist erfolgreich, wenn ein 200 OK vom Zugriffs-SBC empfangen wird.
Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:
Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt.
Wenn Sie einen TDM-/ISDN-PSTN-Übertragungsweg verwenden, fahren Sie mit dem nächsten Abschnitt fort Lokales Gateway mit TDM-PSTN-Übertragungsweg konfigurieren.
Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI .
1 |
Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren: Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 200 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri . |
2 |
Konfigurieren Sie den folgenden IP PSTN-Dial-Peer: Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP-Dial-Peer mit dem Tag 200 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache. Ziel-Muster BAD. SchlechtBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Ziel-Muster (Schnittstelle). Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer). Sitzungsziel ipv4:192.168.80.13Gibt die Ziel-IPv4-Adresse des Ziels an, um den Anruf zu senden. Das Hier-Sitzungsziel ist die IP-Adresse von ITSP. Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). eingehender URI über 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP-PSTN IP-Adresse des Unternehmens. Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL . Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind . Sprachklassen-Codec 100Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklassen-Codec . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). keine VadDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
3 |
Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort. |
Nachdem Sie einen Trunk in Richtung Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen TDM-Trunk für Ihren PSTN-Dienst mit Schleifenrückruf-Routing, um die Medienoptimierung im Webex Call Leg zu ermöglichen.
1 |
Die Loop-Back-Dial-Peer-Konfiguration verwendet Dial-Peer-Gruppen und Anruf-Routing-Tags, um sicherzustellen, dass Anrufe korrekt zwischen Webex und dem PSTN übergeben werden, ohne Anruf-Routing-Schleifen zu erstellen. Konfigurieren Sie die folgenden Übersetzungsregeln, die zum Hinzufügen und Entfernen von Anrufweiterleitungs-Tags verwendet werden: Hier ist eine Erklärung der Felder für die Konfiguration: SprachübersetzungsregelVerwendet reguläre Ausdrücke, die in Regeln definiert sind, um Anruf-Routing-Tags hinzuzufügen oder zu entfernen. Übermäßige Dezadische Ziffern („A“) werden verwendet, um Klarheit für die Fehlerbehebung zu schaffen. In dieser Konfiguration wird das vom Translation-Profile 100 hinzugefügte Tag verwendet, um Anrufe von Webex Calling über die Loopback-Dial-Peers an das PSTN weiterzuleiten. In ähnlicher Weise wird das durch translation-profile 200 hinzugefügte Tag verwendet, um Anrufe vom PSTN an Webex Calling weiterzuleiten. Die Translation-Profile 11 und 12 entfernen diese Tags, bevor sie Anrufe an die Webex- bzw. PSTN-Übertragungswege weiterleiten. In diesem Beispiel wird davon ausgegangen, dass angerufene Nummern von Webex Calling im Format +E.164 angezeigt werden. Regel 100 entfernt das vorangestellte +, um eine gültige angerufene Nummer beizubehalten. Regel 12 fügt dann beim Entfernen des Tags eine nationale oder internationale Routing-Ziffer(n) hinzu. Verwenden Sie Ziffern, die zu Ihrem lokalen nationalen ISDN-Wählplan passen. Wenn Webex Calling Nummern im nationalen Format anzeigt, passen Sie die Regeln 100 und 12 an, um das Routing-Tag einfach hinzuzufügen bzw. zu entfernen. Weitere Informationen finden Sie unter Sprachübersetzungsprofil und Sprachübersetzungsregel . |
2 |
Konfigurieren Sie die TDM-Sprachschnittstellenports nach Bedarf für den verwendeten Trunk-Typ und das Protokoll. Weitere Informationen finden Sie unter ISDN PRI konfigurieren . Die Grundkonfiguration einer ISDN-Schnittstelle der Primären Rate, die in NIM-Steckplatz 2 eines Geräts installiert ist, kann beispielsweise Folgendes umfassen: |
3 |
Konfigurieren Sie den folgenden TDM PSTN-Dial-Peer: Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP-Dial-Peer mit einem Tag von 200 und bietet eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache . Ziel-Muster BAD. SchlechtBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Ziel-Muster (Schnittstelle). Übersetzungsprofil eingehend 200Weist das Übersetzungsprofil zu, das der eingehenden angerufenen Nummer ein Anruf-Routing-Tag hinzufügt. DirektwahlLeitet den Anruf weiter, ohne einen sekundären Wählton bereitzustellen. Weitere Informationen finden Sie unter Direktwahl . Port 0/2/0:15Der diesem Dial-Peer zugeordnete physische Sprachport. |
4 |
Um die Medienoptimierung von IP-Pfaden für lokale Gateways mit TDM-IP-Anrufverläufen zu ermöglichen, können Sie die Anrufverteilung ändern, indem Sie eine Reihe interner Loop-Back-Dial-Peers zwischen Webex Calling und PSTN-Trunks einführen. Konfigurieren Sie die folgenden Loop-Back-Dial-Peers. In diesem Fall werden alle eingehenden Anrufe zunächst an Dial-Peer 10 und von dort basierend auf dem angewandten Routing-Tag entweder an Dial-Peer 11 oder 12 weitergeleitet. Nach Entfernen des Routing-Tags werden Anrufe mit Dial-Peer-Gruppen an den ausgehenden Übertragungsweg weitergeleitet. Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP-Dial-Peer und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache . Übersetzungsprofil eingehend 11Wendet das zuvor definierte Übersetzungsprofil an, um das Anruf-Routing-Tag zu entfernen, bevor es an den ausgehenden Übertragungsweg übergeben wird. Ziel-Muster BAD. SchlechtBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Ziel-Muster (Schnittstelle). Sitzungsprotokoll sipv2Gibt an, dass dieser Dial-Peer SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer). Sitzungsziel 192.168.80.14Gibt die Adresse der lokalen Routerschnittstelle als Anrufziel für den Loop-Back an. Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die über die Schleife gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Medien, die über den Loop-Back gesendet werden. Weitere Informationen finden Sie unter bind . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). Codec g711alaw Erzwingt die Verwendung von G.711 für alle PSTN-Anrufe. Wählen Sie a-law oder u-law aus, um die von Ihrem ISDN-Dienst verwendete Kompander-Methode zu wählen. keine VadDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
5 |
Fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu: Damit ist Ihre lokale Gateway-Konfiguration abgeschlossen. Speichern Sie die Konfiguration und laden Sie die Plattform neu, wenn dies das erste Mal ist, dass CUBE-Funktionen konfiguriert werden.
|
Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.
Stellen Sie beim Erstellen des Webex Calling-Übertragungswegs in Unified CM sicher, dass Sie den eingehenden Port in den SIP-Übertragungsweg-Sicherheitsprofileinstellungen auf 5065 konfigurieren. Dies ermöglicht eingehende Nachrichten auf Port 5065 und füllt den VIA-Header mit diesem Wert aus, wenn Nachrichten an das lokale Gateway gesendet werden.
1 |
Konfigurieren Sie die folgenden Sprachklassen-URIs: |
2 |
Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben: IOS XE verwendet diese Datensätze zur lokalen Bestimmung von Ziel-UCM-Hosts und -Ports. Mit dieser Konfiguration ist es nicht erforderlich, Datensätze in Ihrem DNS-System zu konfigurieren. Wenn Sie Ihr DNS verwenden möchten, sind diese lokalen Konfigurationen nicht erforderlich. Hier ist eine Erklärung der Felder für die Konfiguration: Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-Ressourcendatensatzname 2: Priorität des SRV-Ressourcendatensatzes 1: Das Gewicht des SRV-Ressourcendatensatzes 5060: Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll ucmsub5.mydomain.com: Der Zielgastgeber des Ressourcendatensatzes Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Beispiel: IP-Host ucmsub5.mydomain.com 192.168.80.65 IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank. ucmsub5.mydomain.com: Der Name des A-Datensatzes-Gastgebers. 192.168.80.65: Die Host-IP-Adresse. Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln. |
3 |
Konfigurieren Sie die folgenden Dial-Peers: |
4 |
Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu: |
Diagnosezeichen (Diagnostic Signatures, DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnose-Signaturen (DS) sind XML-Dateien, die Informationen über Problemlöseereignisse und Maßnahmen enthalten, die durchgeführt werden, um das Problem zu informieren, zu beheben und zu beheben. Sie können die Logik der Problemerkennung mithilfe von Syslog-Nachrichten, SNMP-Ereignissen und durch regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.
Die Aktionstypen umfassen das Sammeln der Show-Befehlsausgabe:
-
Erstellen einer konsolidierten Protokolldatei
-
Das Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort wie HTTPS, SCP, FTP-Server.
TAC-Techniker erstellen die DS-Dateien und signieren sie digital für einen Integritätsschutz. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Diagnostic Signatures Lookup Tool (DSLT) ist eine zentrale Quelle, um geeignete Signaturen für die Überwachung und Fehlerbehebung verschiedener Probleme zu finden.
Vorbereitungen:
-
Bearbeiten Sie nicht die DS-Datei, die Sie von DSLT herunterladen. Die Dateien, die Sie ändern, können aufgrund eines Fehlers bei der Integritätsprüfung nicht installiert werden.
-
Ein SMTP-Server (Simple Mail Transfer Protocol), den Sie zum Senden von E-Mail-Benachrichtigungen für das lokale Gateway benötigen.
-
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1a oder höher
-
Diagnosesignaturen sind standardmäßig aktiviert.
-
Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.6.1a oder höher ausgeführt wird.
Terminal Call-Home-Mail-Server konfigurieren :@ priority 1 secure tls end
-
Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen.
Konfiguration von Terminalanruf-Home-Diagnose-Signaturumgebung ds_email Ende
Folgendes zeigt eine Beispielkonfiguration eines lokalen Gateways, das auf Cisco IOS XE 17.6.1a oder höher ausgeführt wird, um proaktive Benachrichtigungen an tacfaststart@gmail.com zu senden, indem Gmail als sicherer SMTP-Server verwendet wird:
Wir empfehlen die Verwendung der Cisco IOS XE Bengaluru 17.6.x oder einer neueren Version.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:
-
Gehen Sie zu Weniger sicherer App-Zugriff .
und aktivieren Sie die Einstellung -
Antworten Sie auf "Ja, es war ich", wenn Sie eine E-Mail von Gmail mit dem Hinweis "Google hat jemanden daran gehindert, sich mit einer Nicht-Google-App bei Ihrem Konto anmelden" zu erhalten.
Installieren von Diagnosesignaturen für proaktive Überwachung
Überwachen einer hohen CPU-Auslastung
Diese DS verfolgt die CPU-Auslastung fünf Sekunden lang mit der SNMP-OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debuggen deaktiviert und alle Diagnose-Signaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
-
Verwenden Sie den Befehl show snmp , um SNMP zu aktivieren. Wenn Sie diese Option nicht aktivieren, konfigurieren Sie den Befehl snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Eingabe von ABCDEFGHIGK 149655 SNMP-Paketen 0 Fehlerhafte SNMP-Versionsfehler 1 Unbekannter Community-Name 0 Illegaler Vorgang für Gemeindename geliefert 0 Kodierungsfehler 37763 Anzahl der angeforderten Variablen 2 Anzahl der geänderten Variablen 34560 Get-request PDUs 138 Get-next PDUs 2 Set-Request-PDUs 0 Input-Warteschlangen-Paketverluste (maximale Warteschlangen-Größe 1000) 158277 SNMP-Paketausgaben 0 Zu große Fehler (maximale Paketgröße 1500) 20 Keine solchen Namensfehler 0 Fehler bei fehlerhaften Werten 0 Allgemeine Fehler 7998 Antwort PDUs 10280 Trap PDUs Pakete, die sich derzeit in der SNMP-Prozesseingabeschleife befinden: 0 globale SNMP-Trap: Aktiviert
-
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.
-
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
LocalGateway# kopieren ftp://username:password@/DS _ 64224.xml bootflash:
Im folgenden Beispiel wird das Kopieren der Datei von einem FTP-Server auf das lokale Gateway veranschaulicht.
copy ftp://user:pwd@192.0.2.12/DS _ 64224.xml bootflash: Zugriff auf ftp://*:*@ 192.0.2.12/DS _ 64224.xml...! [OK - 3571/4096 Bytes] 3571 Bytes kopiert in 0.064 Sekunden (55797 Bytes/sec)
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic signature load DS _ 64224.xml Datei laden DS _ 64224.xml Erfolg
-
Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Aktuelle Einstellungen für die Diagnose-Signatur: Diagnosesignatur: aktiviertes Profil: CiscoTAC-1 (Status: ACTIVE) Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 ggf. erneut, um die hohe CPU-Auslastung auf dem lokalen Gateway weiterhin zu überwachen.
Überwachung der Registrierung des SIP-Trunks
Dieser DS überprüft alle 60 Sekunden, ob eine lokale Gateway SIP-Übertragungsweg sich Webex Calling Cloud registriert hat. Nachdem das Registrierungsereignis erkannt wurde, generiert es eine E-Mail- und eine Syslog-Benachrichtigung und deinstalliert sich nach zwei Registrierungsereignissen. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren:
-
Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
SIP-SIP
Problemtyp
SIP-Übertragungsweg die Registrierung mit E-Mail-Benachrichtigung ändern.
-
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
kopieren Sie ftp://username:password@/DS _ 64117.xml bootflash:
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic signature load DS _ 64117.xml Datei laden DS _ 64117.xml Erfolg LocalGateway#
-
Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.
Bei der Überwachung abnormaler Anrufabschaltungen wird die Verbindung getrennt.
Diese DS verwendet alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn die Anzahl der Fehler in der letzten Umfrage größer oder gleich 5 ist, wird eine Syslog- und E-Mail-Benachrichtigung generiert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
-
Verwenden Sie den Befehl show snmp , um zu überprüfen, ob SNMP aktiviert ist. Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Eingabe von ABCDEFGHIGK 149655 SNMP-Paketen 0 Fehlerhafte SNMP-Versionsfehler 1 Unbekannter Community-Name 0 Illegaler Vorgang für Gemeindename geliefert 0 Kodierungsfehler 37763 Anzahl der angeforderten Variablen 2 Anzahl der geänderten Variablen 34560 Get-request PDUs 138 Get-next PDUs 2 Set-Request-PDUs 0 Input-Warteschlangen-Paketverluste (maximale Warteschlangen-Größe 1000) 158277 SNMP-Paketausgaben 0 Zu große Fehler (maximale Paketgröße 1500) 20 Keine solchen Namensfehler 0 Fehler bei fehlerhaften Werten 0 Allgemeine Fehler 7998 Antwort PDUs 10280 Trap PDUs Pakete, die sich derzeit in der SNMP-Prozesseingabeschleife befinden: 0 globale SNMP-Trap: Aktiviert
-
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Abnormale Sip-Anruf-Trennungserkennung mit E-Mail- und Syslog-Benachrichtigung.
-
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
kopieren Sie ftp://username:password@/DS _ 65221.xml bootflash:
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic signature load DS _ 65221.xml Datei laden DS _ 65221.xml Erfolg
-
Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.
Installieren Sie Diagnosesignaturen, um ein Problem zu beheben
Verwenden Sie Diagnose-Signaturen (DS), um Probleme schnell zu lösen. Die Cisco TAC-Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das auftretende Problem zu erkennen, die richtigen Diagnosedaten zu erfassen und die Daten automatisch an den Cisco TAC-Fall zu übertragen. Diagnosesignaturen (DS) machen es überflüssig, das Auftreten von Problemen manuell zu überprüfen, und erleichtern die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen erheblich.
Sie können das Diagnose-Signaturen-Lookup-Tool verwenden, um die entsprechenden Signaturen zu finden und sie zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker im Rahmen des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): UNICODE=1.1.181.1.29.0" Syslog und Automatisierung der Diagnosedatensammlung mithilfe der folgenden Schritte:
-
Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix , bei der es sich um den Cisco TAC-Dateiserverpfad (cxd.cisco.com) handelt, auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer, und das Kennwort ist das Datei-Upload-Token, das im folgenden Befehl aus Support Case Manager abgerufen werden kann. Das Datei-Upload-Token kann bei Bedarf im Abschnitt Anhänge des Support Case Manager generiert werden.
Konfiguration der Terminalanruf-Home-Diagnose-Signatur LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Stellen Sie sicher, dass Sie die High CPU-Überwachung DS 64224 als proaktive Maßnahme installieren, um alle Debug- und Diagnosesignaturen während der hohen CPU-Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.
-
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
-
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
kopieren Sie ftp://username:password@/DS _ 64224.xml bootflash: ftp://username:password@/DS _ 65095.xml bootflash kopieren:
-
Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.
call-home diagnostic-signature load DS _ 64224.xml Load file DS _ 64224.xml success call-home diagnostic-signature load DS _ 65095.xml Load file DS _ 65095.xml success
-
Vergewissern Sie sich, dass die Signatur mit dem Befehl show call-home diagnostic-signature erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.
show call-home diagnostic-signature Aktuelle Einstellungen für die Diagnose-Signatur: Diagnosesignatur: aktiviertes Profil: CiscoTAC-1 (Status: ACTIVE) Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-08
65095
00:12:53
DS _ LGW _ IEC _ C all_spike_threshold
0.0.12
Registriert
2020-11-08
Ausführung von Diagnosesignaturen überprüfen
Im folgenden Befehl ändert sich die Spalte „Status“ des Befehls show call-home diagnostic-signature in „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Diagnosesignatur-Statistiken für show call-home ist die beste Möglichkeit, um zu überprüfen, ob eine Diagnosesignatur ein Ereignis von Interesse erkennt und die Aktion umrichtiert. Die Spalte "Ausgelöst/Max/Deinstallieren" gibt an, wie oft die gegebenen Signatur ein Event ausgelöst hat, wie oft sie maximal zum Erkennen eines Events definiert wird und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl ausgelöster Ereignisse erkannt wurde.
show call-home diagnostic-signature Aktuelle Einstellungen für die Diagnose-Signatur: Diagnosesignatur: aktiviertes
Profil: CiscoTAC-1 (Status: ACTIVE)
Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID |
DS-Name |
Revision |
Status |
Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
2020-11-08 00:07:45 |
65095 |
DS _ LGW _ IEC _ C all_spike_threshold |
0.0.12 |
Wird ausgeführt |
2020-11-08 00:12:53 |
Diagnose-/Unterschriftsstatistiken für Call-Home anzeigen
DS-ID |
DS-Name |
ausgelöst /Max./Deinstall |
Durchschnittliche Ausführungszeit (Sekunden) |
Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS _ LGW _ IEC _ C all_spike_threshold |
1 /20/Y |
23.053 |
23.053 |
Die Benachrichtigungs-E-Mail, die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Softwareversion, ausgeführte Konfiguration und Zeigt Befehlsausgabe an, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Die Verwendung von Diagnosesignaturen zur Fehlerbehebung ist in der Regel definiert, um nach der Erkennung einiger Problemereignisse zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID von der Ausgabe des Befehls show call-home diagnostic-signature ab und führen Sie den folgenden Befehl aus:
Deinstallation der Diagnosesignatur für Anruf-Home
Beispiel:
Deinstall für Anruf-Home-Diagnose-Signatur 64224
Das Diagnose-Signaturen-Lookup-Tool wird in regelmäßigen Abständen neue Signaturen hinzugefügt. Dies basiert auf Problemen, die häufig in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.
Für eine bessere Verwaltung der Cisco IOS XE Gateways empfehlen wir die Registrierung und Verwaltung der Gateways über den Control Hub. Es handelt sich um eine optionale Konfiguration. Wenn Sie registriert sind, können Sie die Konfigurationsüberprüfungsoption im Control Hub verwenden, um Ihre lokale Gateway-Konfiguration zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Trunks diese Funktion.
Weitere Informationen finden Sie unter:
In diesem Abschnitt wird beschrieben, wie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mithilfe eines zertifikatbasierten Mutual TLS (mTLS) SIP-Übertragungsweges konfiguriert wird. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Das folgende Bild zeigt diese Lösung und die Konfiguration für die Weiterleitung von Anrufen auf hoher Ebene, die befolgt werden.
In diesem Design werden die folgenden Hauptkonfigurationen verwendet:
-
Sprachklassen-Tenants : Wird verwendet, um Trunk-spezifische Konfigurationen zu erstellen.
-
Sprachklasse uri : Wird verwendet, um SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers zu klassifizieren.
-
eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.
-
Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.
-
ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.
Obwohl IP und SIP zu den Standardprotokollen für PSTN-Trunks geworden sind, werden ISDN-Schaltungen von TDM (Time Division Multiplexing) weiterhin häufig verwendet und werden mit Webex Calling-Trunks unterstützt. Um die Medienoptimierung von IP-Pfaden für lokale Gateways mit TDM-IP-Anrufverläufen zu ermöglichen, ist es derzeit erforderlich, einen zweigliedrigen Anruf-Routing-Prozess zu verwenden. Dieser Ansatz ändert die oben abgebildete Konfiguration der Anrufweiterleitung, indem eine Reihe interner Loop-Back-Dial-Peers zwischen Webex Calling und PSTN-Trunks eingeführt wird, wie in der Abbildung unten dargestellt.
Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der Lösung verwenden, die im folgenden Diagramm dargestellt ist. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.
In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind. Optionen für die öffentliche oder private Adressierung (hinter NAT) sind vorgesehen. SRV DNS-Einträge sind optional, es sei denn, es erfolgt ein Lastausgleich über mehrere CUBE-Instanzen.
Verwenden Sie die Konfigurationsanleitung im Rest dieses Dokuments, um Ihre lokale Gateway-Konfiguration wie folgt abzuschließen:
-
Schritt 1. Konnektivität und Sicherheit der Router-Baseline konfigurieren
-
Schritt 2. Webex Calling-Trunk konfigurieren
Führen Sie je nach erforderlicher Architektur einen der folgenden Schritte aus:
-
Schritt 2. Lokales Gateway mit SIP-PSTN-Trunk konfigurieren
-
Schritt 2. Lokales Gateway mit vorhandener Unified CM-Umgebung konfigurieren
Oder:
-
Schritt 2. Lokales Gateway mit TDM PSTN-Trunk konfigurieren
Grundkonfiguration
Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht in der Erstellung einer Basiskonfiguration, die Ihre Plattform sichert und Konnektivität herstellt.
-
Alle zertifikatbasierten Bereitstellungen des lokalen Gateways erfordern Cisco IOS XE 17.9.1a oder eine neuere Version. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagenen Versionen aus.
-
Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.
-
Router der Catalyst Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, erfordern die Lizenzierung von DNA Essentials. Router ohne Sprachkarten oder DSPs benötigen ein Minimum an DNA Essentials-Lizenzen.
-
Bei hohen Kapazitätsanforderungen benötigen Sie möglicherweise auch eine HSEC-Lizenz (High Security) und eine zusätzliche Durchsatzberechtigung.
Weitere Details finden Sie unter Autorisierungscodes .
-
-
Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren Sie insbesondere Folgendes, und überprüfen Sie die Funktionsweise:
-
NTP
-
Acls
-
Benutzerauthentifizierung und Remote Access
-
DNS
-
IP-Routing
-
IP-Adressen
-
-
Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden. Die Adressen für lokale Gateway-vollständig qualifizierte Domänennamen (FQDN) oder Dienstdatensätze (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.
-
Alle SIP- und Medienports auf der lokalen Gateway-Schnittstelle, die Webex zugewandt sind, müssen über das Internet zugänglich sein, entweder direkt oder über statische NAT. Stellen Sie sicher, dass Sie Ihre Firewall entsprechend aktualisieren.
-
Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway (im Folgenden finden Sie detaillierte Konfigurationsschritte).
-
Eine öffentliche Zertifizierungsstelle (CA) wie unter Welche Stammzertifizierungsstellen (Root Certificate Authorities) werden für Anrufe an Cisco Webex-Audio- und -Videoplattformen unterstützt? beschrieben, muss das Gerätezertifikat signiert werden.
-
Der FQDN, der beim Erstellen eines Übertragungswegs im Control Hub konfiguriert wird, muss das Zertifikat Common Name (CN) oder Subject Alternate Name (SAN) des Routers sein. Beispiel:
-
Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation cube1.lgw.com:5061 als FQDN des lokalen Gateways hat, muss der CN oder SAN im Routerzertifikat cube1.lgw.com enthalten.
-
Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation über lgws.lgw.com als SRV-Adresse des/der lokalen Gateways verfügt, die/die vom Übertragungsweg aus erreichbar sind, muss der CN oder SAN im Routerzertifikat lgws.lgw.com enthalten. Die Datensätze, die SRV adresse in (CNAME, A Record oder IP Address) auflösen, sind in SAN optional.
-
Unabhängig davon, ob Sie einen FQDN oder SRV für den Trunk verwenden, verwendet die Kontaktadresse für alle neuen SIP-Dialoge von Ihrem lokalen Gateway den im Control Hub konfigurierten Namen.
-
-
-
Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.
-
Laden Sie das Cisco Stamm-CA-Paket auf das lokale Gateway hoch.
Konfiguration
1 |
Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:
|
2 |
Schützen Sie STUN-Anmeldeinformationen auf dem Router mit symmetrischer Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungscode und den Verschlüsselungstyp wie folgt: |
3 |
Erstellen Sie einen Verschlüsselungs-Trustpoint mit einem Zertifikat, das von Ihrer bevorzugten Zertifizierungsstelle (CA) signiert wurde. |
4 |
Authentifizieren Sie Ihr neues Zertifikat mit Ihrem CA-Zwischenzertifikat (oder Stamm), und importieren Sie das Zertifikat (Schritt 4). Geben Sie den folgenden exec- oder Konfigurationsbefehl ein:
|
5 |
Importieren Sie ein signiertes Gastgeberzertifikat mit dem folgenden exec- oder Konfigurationsbefehl:
|
6 |
Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an:
|
7 |
Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie den Befehl crypto pki trustpool import clean url , um das CA-Stammpaket von der angegebenen URL herunterzuladen und das aktuelle CA-Trustpool zu löschen. Installieren Sie dann das neue Zertifikatspaket: Wenn Sie einen Proxy für den Zugriff auf das Internet über HTTPS verwenden müssen, fügen Sie die folgende Konfiguration hinzu, bevor Sie das CA-Paket importieren: IP http Client Proxy-Server yourproxy.com Proxy-Port 80 |
1 |
Erstellen Sie einen CUBE-zertifikatbasierten PSTN-Übertragungsweg für einen vorhandenen Standort in Control Hub. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling . Notieren Sie sich die Trunk-Informationen, die bereitgestellt werden, sobald der Trunk erstellt wurde. Diese Details, wie in der folgenden Abbildung hervorgehoben, werden in den Konfigurationsschritten in diesem Handbuch verwendet. |
2 |
Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren: Hier ist eine Erklärung der Felder für die Konfiguration:
Aktiviert Cisco Unified Border Element (CUBE)-Funktionen auf der Plattform. Allow-connections sip to sipAktivieren Sie die grundlegende SIP-Benutzeragenten-Funktionalität von CUBE. Weitere Informationen finden Sie unter Verbindungen zulassen . Der T.38-Faxtransport ist standardmäßig aktiviert. Weitere Informationen finden Sie unter Fax-Protokoll t38 (Sprachdienst). Aktiviert STUN (Session Traversal of UDP through NAT) global. Diese globalen Betäubungsbefehle sind nur erforderlich, wenn Sie Ihr lokales Gateway hinter NAT bereitstellen.
Weitere Informationen finden Sie unter stun flowdata agent-id und stun flowdata shared-secret . asymmetrische Nutzlast vollKonfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast . vorzeitige Angebot gezwungenZwingt das lokale Gateway, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter early-offer . sip-profile eingehendErmöglicht CUBE die Verwendung von SIP-Profilen, um empfangene Nachrichten zu ändern. Profile werden über Dial-Peers oder Tenants angewendet. |
3 |
Konfigurieren des Codecfilters Sprachklasse 100 für den Trunk. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen. Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklassen-Codec 100Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachklassen-Codec . Der Opus-Codec wird nur für SIP-basierte PSTN-Trunks unterstützt. Wenn der PSTN-Übertragungsweg eine Sprach-T1-/E1- oder analoge FXO-Verbindung verwendet, schließen Sie die Codec-Voreinstellung 1 opus von der Konfiguration des Sprachklassen-Codec 100 aus. |
4 |
Konfigurieren Sie Sprachklassen-Betäubungsauslastung 100 , um ICE auf dem Webex Calling-Trunk zu aktivieren. (Dieser Schritt gilt nicht für Webex for Government) Hier ist eine Erklärung der Felder für die Konfiguration: Betäubungsmittelnutzungseis liteWird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Sprachklasse Betäubungsmittelnutzung und Betäubungsmittelnutzung ice lite . Der Befehl stun usage firewall-traversal flowdata ist nur erforderlich, wenn Sie Ihr lokales Gateway hinter NAT bereitstellen. Sie benötigen ICE-Lite für Anrufverläufe mithilfe der Medienpfadoptimierung. Um die Medienoptimierung für ein SIP-zu-TDM-Gateway bereitzustellen, konfigurieren Sie einen Loopback-Dial-Peer, bei dem ICE-Lite auf dem IP-IP-Abschnitt aktiviert ist. Weitere technische Details erhalten Sie vom Konto- oder TAC-Team. |
5 |
Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr. (Dieser Schritt gilt nicht für Webex for Government) Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklasse srtp-crypto 100Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA1 _ 80. Weitere Informationen finden Sie unter Sprachklasse srtp-crypto . |
6 |
Konfigurieren Sie FIPS-konforme GCM-Schlüssel (Dieser Schritt gilt nur für Webex for Government). Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklasse srtp-crypto 100Gibt GCM als Verschlüsselungs-Suite an, die CUBE anbietet. Es ist zwingend erforderlich, GCM-Schlüssel für das lokale Gateway für Webex for Government zu konfigurieren. |
7 |
Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways anhand des FQDN oder SRV des Ziels eindeutig zu identifizieren: Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters den im Control Hub konfigurierten LGW-FQDN oder SRV, während Sie einen Trunk erstellen. |
8 |
Konfigurieren Sie Profile zur Manipulation von SIP-Nachrichten. Wenn Ihr Gateway mit einer öffentlichen IP-Adresse konfiguriert ist, konfigurieren Sie wie folgt ein Profil oder fahren Sie mit dem nächsten Schritt fort, wenn Sie NAT verwenden. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway konfigurierte FQDN und „198.51.100.1“ die öffentliche IP-Adresse der lokalen Gateway-Schnittstelle, die Webex Calling zugewendet ist: Hier ist eine Erklärung der Felder für die Konfiguration: Regeln 10 und 20Damit Webex Nachrichten von Ihrem lokalen Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird. Überspringen Sie den nächsten Schritt, wenn Sie Ihr lokales Gateway mit öffentlichen IP-Adressen konfiguriert haben. |
9 |
Wenn Ihr Gateway mit einer privaten IP-Adresse hinter statischem NAT konfiguriert ist, konfigurieren Sie eingehende und ausgehende SIP-Profile wie folgt. In diesem Beispiel ist cube1.lgw.com der FQDN, der für das lokale Gateway konfiguriert ist, „10.80.13.12“ ist die IP-Adresse der Schnittstelle, die Webex Calling zugewandt ist, und „192.65.79.20“ ist die öffentliche NAT-IP-Adresse. SIP-Profile für ausgehende Nachrichten an Webex Calling
Hier ist eine Erklärung der Felder für die Konfiguration: Regeln 10 und 20Damit Webex Nachrichten von Ihrem lokalen Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird. Regeln 30 bis 81Konvertieren Sie die Verweise auf private Adressen in die externe öffentliche Adresse für die Site, sodass Webex nachfolgende Nachrichten korrekt interpretieren und weiterleiten kann. SIP-Profil für eingehende Nachrichten von Webex Calling Hier ist eine Erklärung der Felder für die Konfiguration: Regeln 10 bis 80Konvertieren Sie Verweise auf öffentliche Adressen in die konfigurierte private Adresse, sodass Nachrichten von Webex korrekt von CUBE verarbeitet werden können. Weitere Informationen finden Sie unter voice class sip-profiles . |
10 |
Konfigurieren Sie ein SIP-Optionen-Keepalive mit dem Header-Änderungsprofil. Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklasse sip-options-keepalive 100Konfiguriert ein Keepalive-Profil und wechselt in den Konfigurationsmodus für die Sprachklasse. Sie können die Zeit (in Sekunden) konfigurieren, zu der ein SIP-Out-of-Dialog-Optionen-Ping an das Wählziel gesendet wird, wenn sich die Heartbeat-Verbindung zum Endpunkt im UP- oder Down-Status befindet. Dieses Keepalive-Profil wird von dem in Richtung Webex konfigurierten Dial-Peer ausgelöst. Um sicherzustellen, dass die Kontakt-Header den vollqualifizierten SBC-Domänennamen enthalten, wird das SIP-Profil 115 verwendet. Die Regeln 30, 40 und 50 sind nur erforderlich, wenn der SBC hinter statischer NAT konfiguriert ist. In diesem Beispiel ist cube1.lgw.com der FQDN, der für das lokale Gateway ausgewählt wurde, und wenn statische NAT verwendet wird, ist „10.80.13.12“ die IP-Adresse der SBC-Schnittstelle für Webex Calling und „192.65.79.20“ die öffentliche NAT-IP-Adresse. |
11 |
Webex Calling-Trunk konfigurieren: |
Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:
Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt.
Wenn Sie einen TDM-/ISDN-PSTN-Übertragungsweg verwenden, fahren Sie mit dem nächsten Abschnitt fort Lokales Gateway mit TDM-PSTN-Übertragungsweg konfigurieren.
Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI.
1 |
Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren: Hier ist eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 200 sipDefiniert ein Muster, um eine eingehende SIP-Einladung mit einem eingehenden Trunk-Wahl-Peer abzugleichen. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklasse uri . |
2 |
Konfigurieren Sie den folgenden IP PSTN-Dial-Peer: Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP-Dial-Peer mit dem Tag 200 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache. Ziel-Muster BAD. SchlechtBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Ziel-Muster (Schnittstelle). Sitzungsprotokoll sipv2Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer). Sitzungsziel ipv4:192.168.80.13Gibt die Ziel-IPv4-Adresse des Ziels an, um den Anruf zu senden. Das Hier-Sitzungsziel ist die IP-Adresse von ITSP. Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). eingehender URI über 200Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP-PSTN IP-Adresse des Unternehmens. Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 200. Weitere Informationen finden Sie unter eingehende URL . Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an PSTN gesendete Medien. Weitere Informationen finden Sie unter bind . Sprachklassen-Codec 100Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklassen-Codec . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). keine VadDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
3 |
Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort. |
Nachdem Sie einen Trunk in Richtung Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen TDM-Trunk für Ihren PSTN-Dienst mit Schleifenrückruf-Routing, um die Medienoptimierung im Webex Call Leg zu ermöglichen.
1 |
Die Loop-Back-Dial-Peer-Konfiguration verwendet Dial-Peer-Gruppen und Anruf-Routing-Tags, um sicherzustellen, dass Anrufe korrekt zwischen Webex und dem PSTN übergeben werden, ohne Anruf-Routing-Schleifen zu erstellen. Konfigurieren Sie die folgenden Übersetzungsregeln, die zum Hinzufügen und Entfernen von Anrufweiterleitungs-Tags verwendet werden: Hier ist eine Erklärung der Felder für die Konfiguration: SprachübersetzungsregelVerwendet reguläre Ausdrücke, die in Regeln definiert sind, um Anruf-Routing-Tags hinzuzufügen oder zu entfernen. Übermäßige Dezadische Ziffern („A“) werden verwendet, um Klarheit für die Fehlerbehebung zu schaffen. In dieser Konfiguration wird das vom Translation-Profile 100 hinzugefügte Tag verwendet, um Anrufe von Webex Calling über die Loopback-Dial-Peers an das PSTN weiterzuleiten. In ähnlicher Weise wird das durch translation-profile 200 hinzugefügte Tag verwendet, um Anrufe vom PSTN an Webex Calling weiterzuleiten. Die Translation-Profile 11 und 12 entfernen diese Tags, bevor sie Anrufe an die Webex- bzw. PSTN-Übertragungswege weiterleiten. In diesem Beispiel wird davon ausgegangen, dass angerufene Nummern von Webex Calling im Format +E.164 angezeigt werden. Regel 100 entfernt das vorangestellte +, um eine gültige angerufene Nummer beizubehalten. Regel 12 fügt dann beim Entfernen des Tags eine nationale oder internationale Routing-Ziffer(n) hinzu. Verwenden Sie Ziffern, die zu Ihrem lokalen nationalen ISDN-Wählplan passen. Wenn Webex Calling Nummern im nationalen Format anzeigt, passen Sie die Regeln 100 und 12 an, um das Routing-Tag einfach hinzuzufügen bzw. zu entfernen. Weitere Informationen finden Sie unter Sprachübersetzungsprofil und Sprachübersetzungsregel . |
2 |
Konfigurieren Sie die TDM-Sprachschnittstellenports nach Bedarf für den verwendeten Trunk-Typ und das Protokoll. Weitere Informationen finden Sie unter ISDN PRI konfigurieren . Die Grundkonfiguration einer ISDN-Schnittstelle der Primären Rate, die in NIM-Steckplatz 2 eines Geräts installiert ist, kann beispielsweise Folgendes umfassen: |
3 |
Konfigurieren Sie den folgenden TDM PSTN-Dial-Peer: Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP-Dial-Peer mit einem Tag von 200 und bietet eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache . Ziel-Muster BAD. SchlechtBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Ziel-Muster (Schnittstelle). Übersetzungsprofil eingehend 200Weist das Übersetzungsprofil zu, das der eingehenden angerufenen Nummer ein Anruf-Routing-Tag hinzufügt. DirektwahlLeitet den Anruf weiter, ohne einen sekundären Wählton bereitzustellen. Weitere Informationen finden Sie unter Direktwahl . Port 0/2/0:15Der diesem Dial-Peer zugeordnete physische Sprachport. |
4 |
Um die Medienoptimierung von IP-Pfaden für lokale Gateways mit TDM-IP-Anrufverläufen zu ermöglichen, können Sie die Anrufverteilung ändern, indem Sie eine Reihe interner Loop-Back-Dial-Peers zwischen Webex Calling und PSTN-Trunks einführen. Konfigurieren Sie die folgenden Loop-Back-Dial-Peers. In diesem Fall werden alle eingehenden Anrufe zunächst an Dial-Peer 10 und von dort basierend auf dem angewandten Routing-Tag entweder an Dial-Peer 11 oder 12 weitergeleitet. Nach Entfernen des Routing-Tags werden Anrufe mit Dial-Peer-Gruppen an den ausgehenden Übertragungsweg weitergeleitet. Hier ist eine Erklärung der Felder für die Konfiguration: Definiert einen VoIP-Dial-Peer und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache . Übersetzungsprofil eingehend 11Wendet das zuvor definierte Übersetzungsprofil an, um das Anruf-Routing-Tag zu entfernen, bevor es an den ausgehenden Übertragungsweg übergeben wird. Ziel-Muster BAD. SchlechtBeim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Ziel-Muster (Schnittstelle). Sitzungsprotokoll sipv2Gibt an, dass dieser Dial-Peer SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer). Sitzungsziel 192.168.80.14Gibt die Adresse der lokalen Routerschnittstelle als Anrufziel für den Loop-Back an. Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer). Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/0Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die über die Schleife gesendet werden. Weitere Informationen finden Sie unter bind . Medienquellen-Schnittstelle GigabitEthernet0/0/0 bindenKonfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Medien, die über den Loop-Back gesendet werden. Weitere Informationen finden Sie unter bind . dtmf-relay rtp-nteDefiniert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relais (Voice over IP). Codec g711alaw Erzwingt die Verwendung von G.711 für alle PSTN-Anrufe. Wählen Sie a-law oder u-law aus, um die von Ihrem ISDN-Dienst verwendete Kompander-Methode zu wählen. keine VadDeaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial Peer). |
5 |
Fügen Sie die folgende Anrufweiterleitungskonfiguration hinzu: Damit ist Ihre lokale Gateway-Konfiguration abgeschlossen. Speichern Sie die Konfiguration und laden Sie die Plattform neu, wenn dies das erste Mal ist, dass CUBE-Funktionen konfiguriert werden.
|
Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Trunks zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.
1 |
Konfigurieren Sie die folgenden Sprachklassen-URIs: |
2 |
Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben: IOS XE verwendet diese Datensätze zur lokalen Bestimmung von Ziel-UCM-Hosts und -Ports. Mit dieser Konfiguration ist es nicht erforderlich, Datensätze in Ihrem DNS-System zu konfigurieren. Wenn Sie Ihr DNS verwenden möchten, sind diese lokalen Konfigurationen nicht erforderlich. Hier ist eine Erklärung der Felder für die Konfiguration: Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden UCM-Host und -Trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-Ressourcendatensatzname 2: Priorität des SRV-Ressourcendatensatzes 1: Das Gewicht des SRV-Ressourcendatensatzes 5060: Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll ucmsub5.mydomain.com: Der Zielgastgeber des Ressourcendatensatzes Erstellen Sie lokale DNS A-Einträge, um die Namen der Ressourcendatensätze für Zielgastgeber aufzulösen. Beispiel: IP-Host ucmsub5.mydomain.com 192.168.80.65 IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank. ucmsub5.mydomain.com: Der Name des A-Datensatzes-Gastgebers. 192.168.80.65: Die Host-IP-Adresse. Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln. |
3 |
Konfigurieren Sie die folgenden Dial-Peers: |
4 |
Fügen Sie die Anrufweiterleitung mit den folgenden Konfigurationen hinzu: |
Diagnosezeichen (Diagnostic Signatures, DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Cisco IOS XE-basierten Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnose-Signaturen (DS) sind XML-Dateien, die Informationen über Problemlöseereignisse und Aktionen enthalten, um das Problem zu informieren, zu beheben und zu beheben. Verwenden Sie Syslog-Meldungen, SNMP-Ereignisse und durch periodische Überwachung bestimmter Show-Command-Outputs, um die Logik zur Problemerkennung zu definieren. Zu den Aktionstypen gehören:
-
Show-Befehlsausgabe wird gesammelt
-
Erstellen einer konsolidierten Protokolldatei
-
Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort, wie HTTPS, SCP, FTP-Server
TAC-Techniker erstellen DS-Dateien und signieren sie digital für den Integritätsschutz. Jede DS-Datei hat die vom System zugewiesene eindeutige numerische ID. Diagnostic Signatures Lookup Tool (DSLT) ist eine zentrale Quelle, um geeignete Signaturen für die Überwachung und Fehlerbehebung verschiedener Probleme zu finden.
Vorbereitungen:
-
Bearbeiten Sie nicht die DS-Datei, die Sie von DSLT herunterladen. Die Dateien, die Sie ändern, können aufgrund eines Fehlers bei der Integritätsprüfung nicht installiert werden.
-
Ein SMTP-Server (Simple Mail Transfer Protocol), den Sie zum Senden von E-Mail-Benachrichtigungen für das lokale Gateway benötigen.
-
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1 oder höher
-
Diagnosesignaturen sind standardmäßig aktiviert.
-
Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden einer proaktiven Benachrichtigung verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.
Konfigurieren Sie Terminal Call-Home-Mail-Server :@ priority 1 secure tls end
-
Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, die Sie benachrichtigen möchten.
konfigurierenTerminal-Call-Home-Diagnose-Signatur LocalGateway(cfg-Call-Home-Diag-Sign)Umgebung ds_email Ende
Installieren von Diagnosesignaturen für proaktive Überwachung
Überwachen einer hohen CPU-Auslastung
Dieser DS verfolgt die CPU-Auslastung von 5 Sekunden unter Verwendung der SNMP-OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debuggen deaktiviert und alle Diagnose-Signaturen deinstalliert, die Sie auf dem lokalen Gateway installieren. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
-
Stellen Sie sicher, dass Sie SNMP mit dem Befehl snmp aktivieren. Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Eingabe von ABCDEFGHIGK 149655 SNMP-Paketen 0 Fehlerhafte SNMP-Versionsfehler 1 Unbekannter Community-Name 0 Illegaler Vorgang für Gemeindename geliefert 0 Kodierungsfehler 37763 Anzahl der angeforderten Variablen 2 Anzahl der geänderten Variablen 34560 Get-request PDUs 138 Get-next PDUs 2 Set-Request-PDUs 0 Input-Warteschlangen-Paketverluste (maximale Warteschlangen-Größe 1000) 158277 SNMP-Paketausgaben 0 Zu große Fehler (maximale Paketgröße 1500) 20 Keine solchen Namensfehler 0 Fehler bei fehlerhaften Werten 0 Allgemeine Fehler 7998 Antwort PDUs 10280 Trap PDUs Pakete, die sich derzeit in der SNMP-Prozesseingabeschleife befinden: 0 globale SNMP-Trap: Aktiviert
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
kopieren Sie ftp://username:password@/DS _ 64224.xml bootflash:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung
-
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
kopieren Sie ftp://username:password@/DS _ 64224.xml bootflash:
Im folgenden Beispiel wird das Kopieren der Datei von einem FTP-Server auf das lokale Gateway veranschaulicht.
copy ftp://user:pwd@192.0.2.12/DS _ 64224.xml bootflash: Zugriff auf ftp://*:*@ 192.0.2.12/DS _ 64224.xml...! [OK - 3571/4096 Bytes] 3571 Bytes kopiert in 0.064 Sekunden (55797 Bytes/sec)
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
Call-Home-Diagnose-Signatur laden DS _ 64224.xml Datei laden DS _ 64224.xml Erfolg
-
Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.
show call-home diagnostic-signature Aktuelle Einstellungen für die Diagnose-Signatur: Diagnosesignatur: aktiviertes Profil: CiscoTAC-1 (Status: ACTIVE) Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 gegebenenfalls erneut, um eine hohe CPU-Auslastung am lokalen Gateway zu überwachen.
Bei der Überwachung abnormaler Anrufabschaltungen wird die Verbindung getrennt.
Diese DS verwendet alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn die Anzahl der Fehler in der letzten Umfrage größer oder gleich 5 ist, wird eine Syslog- und E-Mail-Benachrichtigung generiert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
-
Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Eingabe von ABCDEFGHIGK 149655 SNMP-Paketen 0 Fehlerhafte SNMP-Versionsfehler 1 Unbekannter Community-Name 0 Illegaler Vorgang für Gemeindename geliefert 0 Kodierungsfehler 37763 Anzahl der angeforderten Variablen 2 Anzahl der geänderten Variablen 34560 Get-request PDUs 138 Get-next PDUs 2 Set-Request-PDUs 0 Input-Warteschlangen-Paketverluste (maximale Warteschlangen-Größe 1000) 158277 SNMP-Paketausgaben 0 Zu große Fehler (maximale Paketgröße 1500) 20 Keine solchen Namensfehler 0 Fehler bei fehlerhaften Werten 0 Allgemeine Fehler 7998 Antwort PDUs 10280 Trap PDUs Pakete, die sich derzeit in der SNMP-Prozesseingabeschleife befinden: 0 globale SNMP-Trap: Aktiviert
-
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Abnormale Sip-Anruf-Trennungserkennung mit E-Mail- und Syslog-Benachrichtigung.
-
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
kopieren Sie ftp://username:password@/DS _ 65221.xml bootflash:
-
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
Call-Home Diagnosesignatur laden DS _ 65221.xml Datei laden DS _ 65221.xml Erfolg
-
Verwenden Sie den Befehl show call-home diagnostic-signature , um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
Installieren Sie Diagnosesignaturen, um ein Problem zu beheben
Sie können auch Diagnose-Signaturen (DS) verwenden, um Probleme schnell zu lösen. Die Cisco TAC-Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das auftretende Problem zu erkennen, die richtigen Diagnosedaten zu erfassen und die Daten automatisch an den Cisco TAC-Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.
Sie können das Diagnose-Signaturen-Lookup-Tool verwenden, um die entsprechenden Signaturen zu finden und sie zu installieren, um ein bestimmtes Problem zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker im Rahmen des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): UNICODE=1.1.181.1.29.0" Syslog und Automatisierung der Diagnosedatensammlung mithilfe der folgenden Schritte:
Konfigurieren Sie eine andere DS-Umgebungsvariable ds_fsurl_prefix als Cisco TAC-Dateiserverpfad (cxd.cisco.com), um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer, und das Kennwort ist das Datei-Upload-Token, das wie im folgenden dargestellt aus Support Case Manager abgerufen werden kann. Das Datei-Upload-Token kann bei Bedarf im Abschnitt Anhänge des Support Case Manager generiert werden.
Konfigurieren Sie Terminal Call-Home Diagnosesignatur LocalGateway(cfg-call-home-diag-sign)Umgebung ds_fsurl_prefix "scp://:@cxd.cisco.com" Ende
Beispiel:
Call-Home-Diagnose-Signatur-Umgebung ds_fsurl_prefix " Umgebung ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Installieren Sie das High CPU-Überwachungs-DS 64224 als proaktive Maßnahme, um alle Debug- und Diagnosesignaturen während einer hohen CPU-Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.
-
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
-
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
kopieren Sie ftp://username:password@/DS _ 64224.xml bootflash: ftp://username:password@/DS _ 65095.xml bootflash kopieren:
-
Installieren Sie die DS 64224 mit hoher CPU-Überwachung und anschließend die XML-Datei DS 65095 auf dem lokalen Gateway.
call-home diagnostic-signature load DS _ 64224.xml Load file DS _ 64224.xml success call-home diagnostic-signature load DS _ 65095.xml Load file DS _ 65095.xml success
-
Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Aktuelle Einstellungen für die Diagnose-Signatur: Diagnosesignatur: aktiviertes Profil: CiscoTAC-1 (Status: ACTIVE) Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-08:00:07:45
65095
00:12:53
DS _ LGW _ IEC _ C all_spike_threshold
0.0.12
Registriert
2020-11-08:00:12:53
Ausführung von Diagnosesignaturen überprüfen
Im folgenden Befehl zeigt die Spalte "Status" des Befehls an, dass die Call-Home-Diagnosesignatur zu "Running" wechselt, während das lokale Gateway die in der Signatur definierte Aktion ausgeführt. Die Ausgabe der Diagnosesignaturen für Show Call-Home ist die beste Möglichkeit, um zu überprüfen, ob eine Diagnosesignatur ein Ereignis von Interesse erkennt und die Aktion ausgeführt hat. Die Spalte "Ausgelöst/Max/Deinstallieren" gibt an, wie oft die gegebenen Signatur ein Event ausgelöst hat, wie oft sie maximal zum Erkennen eines Events definiert wird und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl ausgelöster Ereignisse erkannt wurde.
show call-home diagnostic-signature Aktuelle Einstellungen für die Diagnose-Signatur: Diagnosesignatur: aktiviertes
Profil: CiscoTAC-1 (Status: ACTIVE)
Herunterladen von URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID |
DS-Name |
Revision |
Status |
Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
2020-11-08 00:07:45 |
65095 |
DS _ LGW _ IEC _ C all_spike_threshold |
0.0.12 |
Wird ausgeführt |
2020-11-08 00:12:53 |
Diagnose-/Unterschriftsstatistiken für Call-Home anzeigen
DS-ID |
DS-Name |
ausgelöst /Max./Deinstall |
Durchschnittliche Ausführungszeit (Sekunden) |
Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS _ LGW _ IEC _ C all_spike_threshold |
1 /20/Y |
23.053 |
23.053 |
Die Benachrichtigungs-E-Mail, die während der Ausführung der Diagnosesignatur gesendet wird, enthält schlüsselinformationen wie Problemtyp, Gerätedetails, Softwareversion, ausgeführte Konfiguration und Befehlsausgabe, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Die Diagnosesignaturen sind zu Fehlerbehebungszwecken in der Regel definiert, um nach der Erkennung einiger Problemereignisse zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID aus der Ausgabe der Diagnosesignatur "Call-Home anzeigen" ab und führen Sie den folgenden Befehl aus:
Deinstallation der Diagnosesignatur für Anruf-Home
Beispiel:
Deinstall für Anruf-Home-Diagnose-Signatur 64224
Das Diagnose-Signaturen-Lookup-Tool wird in regelmäßigen Abständen neue Signaturen hinzugefügt. Dies basiert auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.