Después de configurar Webex Calling para su organización, puede configurar una troncal para conectar su puerta de enlace local a Webex Calling. El transporte SIP TLS protege el enlace troncal entre la puerta de enlace local y la nube de Webex . Los medios entre la puerta de enlace local y las llamadas de Webex Calling utilizan SRTP.
Descripción general
Actualmente, Webex Calling admite dos versiones de la puerta de enlace local:
Puerta de enlace local
Puerta de enlace local para Webex for Government
Antes de comenzar, comprenda los requisitos de la red telefónica pública conmutada (PSTN) y la puerta de enlace local (LGW) locales para Webex Calling. Ver Arquitectura preferida de Cisco para llamadas de Webex Calling para más información.
Este artículo asume que existe una plataforma de puerta de enlace local dedicada sin configuración de voz existente. Si modifica una implementación existente de puerta de enlace de PSTN o CUBE Enterprise para utilizarla como la función de puerta de enlace local para Webex Calling, preste atención a la configuración. Asegúrese de no interrumpir los flujos de llamadas y la funcionalidad existentes debido a los cambios que realice.
Los procedimientos contienen enlaces a la documentación de referencia de los comandos donde puede obtener más información sobre las opciones de los comandos individuales. Todos los enlaces de referencia de comandos van a la Referencia de comandos de las puertas de enlace administradas de Webex a menos que se indique lo contrario (en cuyo caso, los enlaces de comando van a Referencia de comandos de voz de Cisco IOS ). Puede acceder a todas estas guías en Referencias de comandos de Cisco Unified Border Element. Para obtener información sobre los SBC de terceros admitidos, consulte la documentación de referencia del producto correspondiente. |
Hay dos opciones para configurar la puerta de enlace local para su Webex Calling tronco:
Troncal basada en registro
Troncal basada en certificados
Utilice el flujo de tareas en el Puerta de enlace local basada en registro o Puerta de enlace local basada en certificados para configurar la puerta de enlace local para su Webex Calling tronco.
Consulte Introducción a la puerta de enlace local para obtener más información sobre los distintos tipos de troncales. Realice los siguientes pasos en la propia puerta de enlace local, utilizando la interfaz de línea de comandos (CLI). Utilizamos el Protocolo de inicio de sesión (SIP) y el Seguridad de la capa de transporte (TLS) para proteger el enlace troncal y el protocolo seguro en tiempo real (SRTP) para proteger los medios entre la puerta de enlace local y Webex Calling .
Seleccione CUBE como su puerta de enlace local. Actualmente, Webex for Government no admite ningún controlador de borde de sesión (SBC) de terceros. Para revisar la lista más reciente, consulte Introducción a la puerta de enlace local.
- Instale Cisco IOS XE Dublin 17.12.1a o versiones posteriores para todas las puertas de enlace locales gubernamentales de Webex.
Para revisar la lista de autoridades de emisión de certificados (CA) raíz compatibles con Webex for Government, consulte Autoridades de emisión de certificados raíz para Webex for Government.
Para obtener detalles sobre los rangos de puertos externos para la puerta de enlace local en Webex for Government, consulte Requisitos de red para Webex for Government (FedRAMP).
La puerta de enlace local para Webex for Government no admite lo siguiente:
STUN/ICE-Lite para la optimización de rutas de medios
Fax (T.38)
Para configurar la puerta de enlace local para su enlace troncal de Webex Calling en Webex for Government, utilice la siguiente opción:
Troncal basada en certificados
Utilice el flujo de tareas en la Puerta de enlace local basada en certificados para configurar la puerta de enlace local para su enlace troncal de Webex Calling. Para obtener más detalles sobre cómo configurar una puerta de enlace local basada en certificados, consulte Configurar un enlace troncal basado en certificados de Webex Calling.
Es obligatorio configurar cifrados de GCM que cumplan con FIPS para que sean compatibles con la puerta de enlace local para Webex for Government. Si no es así, la configuración de la llamada falla. Para obtener detalles de la configuración, consulte Configurar el enlace troncal basado en certificados de Webex Calling.
Webex for Government no admite la puerta de enlace local basada en el registro. |
Esta sección describe cómo configurar un Cisco Unified Border Element (CUBE) como puerta de enlace local para Webex Calling, mediante un enlace troncal SIP de registro. La primera parte de este documento ilustra cómo configurar una puerta de enlace de PSTN simple. En este caso, todas las llamadas de la PSTN se enrutan a Webex Calling y todas las llamadas de Webex Calling se enrutan a la PSTN. La imagen siguiente resalta esta solución y la configuración de enrutamiento de llamadas de alto nivel que se seguirá.
En este diseño se utilizan las siguientes configuraciones principales:
inquilinos de la clase de voz: Se utiliza para crear configuraciones específicas del enlace troncal.
uri de clase de voz: Se utiliza para clasificar mensajes SIP para la selección de un par de marcado entrante.
par de marcado entrante: Proporciona tratamiento para los mensajes SIP entrantes y determina la ruta saliente con un grupo de pares de marcado.
grupo de pares de marcado: Define los pares de marcado salientes que se utilizan para el enrutamiento de llamadas en curso.
par de marcado saliente: Proporciona tratamiento para los mensajes SIP salientes y los enruta al destino requerido.
Al conectar una solución local de Cisco Unified Communications Manager con Webex Calling, puede utilizar la configuración simple de la puerta de enlace de PSTN como base para crear la solución ilustrada en el siguiente diagrama. En este caso, Unified Communications Manager proporciona enrutamiento y tratamiento centralizados de todas las llamadas de PSTN y Webex Calling.
A lo largo de este documento, se utilizan los nombres de host, las direcciones IP y las interfaces ilustradas en la siguiente imagen.
Utilice las instrucciones de configuración del resto de este documento para completar la configuración de la puerta de enlace local de la siguiente manera:
Paso 1: Configurar la conectividad y la seguridad de base del enrutador
Paso 2: Configurar el enlace troncal de Webex Calling
En función de su arquitectura requerida, siga una de las siguientes opciones:
Paso 3: Configurar la puerta de enlace local con el enlace troncal SIP PSTN
Paso 4: Configurar la puerta de enlace local con el entorno existente de Unified CM
O bien:
Paso 3: Configurar la puerta de enlace local con el enlace troncal PSTN de TDM
Configuración de línea de base
El primer paso para preparar su enrutador de Cisco como puerta de enlace local para Webex Calling es crear una configuración de base que asegure su plataforma y establezca la conectividad.
Todas las implementaciones de la puerta de enlace local basada en el registro requieren Cisco IOS XE 17.6.1a o versiones posteriores. Para ver las versiones recomendadas, consulte la página Investigación de software de Cisco. Busque la plataforma y seleccione una de las versiones sugeridas.
Los enrutadores de la serie ISR4000 deben estar configurados con licencias de tecnología de Unified Communications y Security.
Los enrutadores Catalyst Edge serie 8000 equipados con tarjetas de voz o DSP requieren licencia de DNA Advantage. Los enrutadores sin tarjetas de voz o DSP requieren un mínimo de licencias de DNA Essentials.
Cree una configuración de base para su plataforma que siga sus políticas empresariales. En particular, configure lo siguiente y verifique el funcionamiento:
NTP
ACL
Autenticación de usuarios y acceso remoto
DNS
Enrutamiento IP
Direcciones IP
La red hacia Webex Calling debe utilizar una dirección IPv4.
Cargue el paquete de CA raíz de Cisco en la puerta de enlace local.
Configuración
1 | Asegúrese de asignar direcciones IP válidas y enrutables a cualquier interfaz de capa 3, por ejemplo:
| ||
2 | Proteja las credenciales de registro y STUN en el enrutador mediante cifrado simétrico. Configure la clave de cifrado principal y el tipo de cifrado de la siguiente manera:
| ||
3 | Cree un punto de confianza PKI con marcador de posición.
| ||
4 | Habilite la exclusividad de TLS1.2 y especifique el punto de confianza predeterminado mediante los siguientes comandos de configuración. Los parámetros de transporte también deben actualizarse para garantizar una conexión segura y fiable para el registro:
| ||
5 | Instale el paquete de CA raíz de Cisco, que incluye el certificado de CA de DigiCert utilizado por Webex Calling. Utilizar el url limpia de importación de trustpool de crypto pki para descargar el paquete de CA raíz de la URL especificada y para borrar el grupo de confianza de CA actual y, a continuación, instalar el nuevo paquete de certificados:
|
1 | Cree un enlace troncal de PSTN basado en el registro para una ubicación existente en Control Hub. Anote la información del enlace troncal que se proporciona una vez creado el enlace troncal. Estos detalles, como se destaca en la ilustración siguiente, se utilizarán en los pasos de configuración de esta guía. Para obtener más información, consulte Configurar enlaces troncales, grupos de rutas y planes de marcado para Webex Calling . | ||||
2 | Introduzca los siguientes comandos para configurar CUBE como puerta de enlace local de Webex Calling:
Aquí hay una explicación de los campos para la configuración:
Habilita las funciones de Cisco Unified Border Element (CUBE) en la plataforma. estadísticas de mediosHabilita la supervisión de medios en la puerta de enlace local. estadísticas masivas de mediosPermite al plano de control sondear el plano de datos en busca de estadísticas de llamada masivas. Para obtener más información sobre estos comandos, consulte Multimedia. permitir conexiones sip a sipHabilite la funcionalidad de agente de usuario de SIP básico de CUBE. Para obtener más información, consulte Permitir conexiones .
Habilita STUN (Recorrido de sesión de UDP a través de NAT) globalmente.
Para obtener más información, consulte stun flowdata agent-id y stun flowdata secreto compartido . carga útil asimétrica llenaConfigura el soporte de carga útil asimétrica SIP tanto para DTMF como para cargas útiles de códec dinámicas. Para obtener más información sobre este comando, consulte carga útil asimétrica . forzado de oferta anticipadaObliga a la puerta de enlace local a enviar información de SDP en el mensaje INVITE inicial en lugar de esperar el reconocimiento del par vecino. Para obtener más información sobre este comando, consulte oferta anticipada . | ||||
3 | Configurar códec 100 de clase de voz filtro para el enlace troncal. En este ejemplo, se utiliza el mismo filtro de códec para todos los enlaces troncales. Puede configurar filtros para cada enlace troncal para un control preciso.
Aquí hay una explicación de los campos para la configuración: códec de clase de voz 100Se utiliza para permitir solo códecs preferidos para llamadas a través de enlaces troncales SIP. Para obtener más información, consulte códec de clase de voz.
| ||||
4 | Configurar uso de aturdimiento de clase de voz 100 para habilitar ICE en el enlace troncal de Webex Calling.
Aquí hay una explicación de los campos para la configuración: usoheladoliteSe utiliza para habilitar ICE-Lite para todos los pares de marcado que llegan a Webex Calling para permitir la optimización de medios siempre que sea posible. Para obtener más información, consulte uso de aturdimiento de clase de voz y uso de aturdimiento ice lite .
| ||||
5 | Configure la política de cifrado de medios para el tráfico de Webex.
Aquí hay una explicación de los campos para la configuración: clase de voz srtp-crypto 100Especifica SHA1_80 como la única oferta de CUBE de conjunto de cifrado SRTP en el SDP en los mensajes de oferta y respuesta. Webex Calling solo es compatible con SHA180._ Para obtener más información, consulte clase de voz srtp-crypto . | ||||
6 | Configure un patrón para identificar de forma exclusiva las llamadas a un enlace troncal de la puerta de enlace local en función del parámetro de enlace troncal de destino:
Aquí hay una explicación de los campos para la configuración: uri 100 sip de clase de vozDefine un patrón para que coincida con una invitación SIP entrante con un par de marcado del enlace troncal entrante. Al introducir este patrón, utilice dtg= seguido del valor OTG/DTG del troncal proporcionado en Control Hub cuando se creó el troncal. Para obtener más información, consulte uri de clase de voz. | ||||
7 | Configurar perfil de sip 100, que se utilizará para modificar los mensajes SIP antes de enviarlos a Webex Calling.
Aquí hay una explicación de los campos para la configuración:
| ||||
8 | Configurar el enlace troncal de Webex Calling: |
Después de definir el inquilino 100 y configure un par de marcado VoIP SIP, la puerta de enlace inicia una conexión TLS hacia Webex Calling. En este punto, el SBC de acceso presenta su certificado a la Puerta de Enlace Local. La puerta de enlace local valida el certificado de SBC de acceso de Webex Calling mediante el paquete raíz de CA que se actualizó anteriormente. Si se reconoce el certificado, se establece una sesión de TLS persistente entre la puerta de enlace local y el SBC de acceso de Webex Calling. La puerta de enlace local podrá utilizar esta conexión segura para inscribirse en el SBC de acceso de Webex. Cuando se cuestiona el registro para la autenticación:
En la respuesta se utilizan los parámetros nombre de usuario, contraseña y dominio de la configuración de credenciales.
Las reglas de modificación en el perfil de sip 100 se utilizan para convertir la URL de SIPS en SIP.
El registro se realiza correctamente cuando se recibe 200 OK del SBC de acceso.
Después de haber creado un enlace troncal hacia Webex Calling anteriormente, utilice la siguiente configuración para crear un enlace troncal no cifrado hacia un proveedor de PSTN basado en SIP:
Si su proveedor de servicios ofrece un enlace troncal de PSTN seguro, puede seguir una configuración similar a la detallada anteriormente para el enlace troncal de Webex Calling. CUBE admite el enrutamiento de llamadas seguro a seguro. |
Para configurar las interfaces de TDM para las secciones de llamadas de PSTN en las puertas de enlace TDM-SIP de Cisco, consulte Configuración de PRI de ISDN. |
1 | Configure el siguiente uri de clase de voz para identificar las llamadas entrantes del enlace troncal de PSTN:
Aquí hay una explicación de los campos para la configuración: uri 200 sip de clase de vozDefine un patrón para que coincida con una invitación SIP entrante con un par de marcado del enlace troncal entrante. Al introducir este patrón, utilice la dirección IP de su puerta de enlace de PSTN IP. Para obtener más información, consulte uri de clase de voz. |
2 | Configure el siguiente par de marcado PSTN IP:
Aquí hay una explicación de los campos para la configuración:
Define un dial-peer de VoIP con una etiqueta de 300 y ofrece una descripción significativa para facilitar la administración y la resolución de problemas. Para obtener más información, consulte voz de dial-peer. patrón de destino MALO MALOSe requiere un patrón de destino ficticio cuando se enrutan llamadas salientes mediante un grupo de pares de marcado entrantes. Para obtener más información, consulte patrón de destino (interfaz) . protocolo de sesión sipv2Especifica que el par de marcado 200 maneja tramos de llamadas SIP. Para obtener más información, consulte protocolo de sesión (dial peer) . Objetivo de sesión ipv4:192.168.80.13Indica la dirección IPv4 de destino del destino para enviar el segmento de llamada. El objetivo de la sesión aquí es la dirección IP de ITSP. Para obtener más información, consulte destino de sesión (par de marcado de VoIP). uri entrante a través de 200Define un criterio de coincidencia para el encabezado VIA con la dirección IP IP de la IP PSTN. Coincide con todas las secciones de llamadas PSTN de IP entrantes en la puerta de enlace local con el par de marcado 200. Para obtener más información, consulte URL entrante. interfaz de fuente de control de enlace GigabitEthernet0/0/0Configura la interfaz de origen y la dirección IP asociada para los mensajes enviados a la PSTN. Para obtener más información, consulte bind. interfaz de fuente multimedia de enlace GigabitEthernet0/0/0Configura la interfaz de origen y la dirección IP asociada para los medios enviados a PSTN. Para obtener más información, consulte bind. códec 100 de clase de vozConfigura el par de marcado para que utilice la lista de filtros de códecs comunes 100. Para obtener más información, consulte códec de clase de voz . rtp-nte del relé dtmfDefine RTP-NTE (RFC2833) como la capacidad DTMF esperada en el segmento de llamada. Para obtener más información, consulte Retransmisión DTMF (voz sobre IP). no vadeadDeshabilita la detección de actividad de voz. Para obtener más información, consulte vad (par de marcado). |
3 | Si está configurando su puerta de enlace local para enrutar solo llamadas entre Webex Calling y la PSTN, agregue la siguiente configuración de enrutamiento de llamada. Si está configurando su puerta de enlace local con una plataforma de Unified Communications Manager, vaya a la siguiente sección. |
La configuración de PSTN-Webex Calling de las secciones anteriores puede modificarse para incluir enlaces troncales adicionales a un grupo de Cisco Unified Communications Manager (UCM). En este caso, todas las llamadas se enrutan a través de Unified CM. Las llamadas de UCM en el puerto 5060 se enrutan a la PSTN y las llamadas del puerto 5065 se enrutan a Webex Calling. Se pueden agregar las siguientes configuraciones incrementales para incluir este escenario de llamadas.
Al crear el enlace troncal de Webex Calling en Unified CM, asegúrese de configurar el puerto entrante en la configuración del perfil de seguridad del enlace troncal SIP en 5065. Esto permite los mensajes entrantes en el puerto 5065 y rellena el encabezado VIA con este valor al enviar mensajes a la puerta de enlace local. |
1 | Configure las siguientes URI de clase de voz: | ||
2 | Configure los siguientes registros de DNS para especificar el enrutamiento de SRV a hosts de Unified CM:
Aquí hay una explicación de los campos para la configuración: El siguiente comando crea un registro de recursos SRV de DNS. Cree un registro para cada host y enlace troncal de UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nombre de registro de recursos SRV 2: La prioridad de registro de recursos SRV 1: El peso del registro del recurso SRV 5060: El número de puerto que se utilizará para el host de destino en este registro de recursos ucmsub5.mydomain.com: El host de destino del registro de recursos Para resolver los nombres de host de destino del registro de recursos, cree registros A de DNS locales. Por ejemplo: ip host ucmsub5.mydomain.com 192.168.80.65 host de ip: Crea un registro en la base de datos local de IOS XE. ucmsub5.mydomain.com: El nombre de organizador A del registro. 192.168.80.65: La dirección IP del organizador. Cree los registros de recursos de SRV y los registros A para reflejar su entorno de UCM y su estrategia de distribución de llamadas preferida. | ||
3 | Configure los siguientes pares de marcado: | ||
4 | Agregue el enrutamiento de llamada mediante las siguientes configuraciones: |
Las firmas de diagnóstico (DS) detectan de forma proactiva los problemas que se observan con frecuencia en la puerta de enlace local basada en IOS XE y generan una notificación por correo electrónico, syslog o mensajes de terminal del evento. También puede instalar DS para automatizar la recopilación de datos de diagnóstico y transferir los datos recopilados al caso de TAC de Cisco para acelerar el tiempo de resolución.
Las firmas de diagnóstico (DS) son archivos XML que contienen información sobre los eventos desencadenantes de problemas y las medidas que deben tomarse para informar, solucionar y corregir el problema. Puede definir la lógica de detección de problemas mediante mensajes syslog, eventos SNMP y la supervisión periódica de salidas de comandos show específicas.
Los tipos de acción incluyen la recopilación de salidas del comando show:
Generación de un archivo de registro consolidado
Cargar el archivo en una ubicación de red proporcionada por el usuario, como HTTPS, SCP o servidor FTP.
Los ingenieros de TAC crean los archivos de DS y los firman digitalmente para proteger su integridad. Cada archivo de DS tiene un ID numérico único asignado por el sistema. Herramienta de búsqueda de firmas de diagnóstico (DSLT) es una fuente única para encontrar firmas aplicables para monitorear y solucionar varios problemas.
Antes de comenzar:
No edite el archivo DS que descarga desde DSLT . Los archivos que modifica fallan en la instalación debido al error de verificación de integridad.
Un servidor de Protocolo simple de transferencia de correo (SMTP) que necesita para que la puerta de enlace local envíe notificaciones por correo electrónico.
Asegúrese de que la puerta de enlace local esté ejecutando IOS XE 17.6.1 o superior si desea utilizar el servidor SMTP seguro para las notificaciones por correo electrónico.
Requisitos previos
Puerta de enlace local que ejecuta IOS XE 17.6.1a o superior
Las firmas de diagnóstico están habilitadas de manera predeterminada.
Configure el servidor de correo electrónico seguro que se utilizará para enviar notificaciones proactivas si el dispositivo está ejecutando Cisco IOS XE 17.6.1a o superior.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurar la variable de entornods_email con la dirección de correo electrónico del administrador para notificarle.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
A continuación, se muestra un ejemplo de configuración de una puerta de enlace local que se ejecuta en Cisco IOS XE 17.6.1a o superior para enviar las notificaciones proactivas a tacfaststart@gmail.com utilizando Gmail como servidor SMTP seguro:
Le recomendamos que utilice Cisco IOS XE Bengaluru 17.6.x o versiones posteriores. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Una puerta de enlace local que se ejecuta en el software Cisco IOS XE no es un cliente de Gmail basado en la web típico que admita OAuth, por lo que debemos configurar una configuración de cuenta de Gmail específica y proporcionar un permiso específico para que el correo electrónico del dispositivo se procese correctamente: |
Vaya a Acceso menos seguro a la aplicación.
y activar la configuración deResponda "Sí, fui yo" cuando reciba un correo electrónico de Gmail que indique "Google impidió que alguien iniciara sesión en su cuenta con una aplicación que no es de Google".
Instale firmas de diagnóstico para una supervisión proactiva
Supervisión de la alta utilización de la CPU
Este DS realiza un seguimiento del uso de la CPU durante cinco segundos mediante el OID SNMP 1.3.6.1.4.1.9.2.1.56. Cuando la utilización alcanza el 75% o más, deshabilita todas las depuraciones y desinstala todas las firmas de diagnóstico que están instaladas en la puerta de enlace local. Siga los pasos a continuación para instalar la firma.
Utilizar el mostrar snmp para activar SNMP. Si no activa, configure el administrador de servidor snmp comando .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descargue DS 64224 con las siguientes opciones desplegables en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Alta utilización de CPU con notificación por correo electrónico .
Copie el archivo XML de DS en el la unidad flash de la puerta de enlace local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
El siguiente ejemplo muestra la copia del archivo desde un servidor FTP a la puerta de enlace local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilice el mostrar la firma de diagnóstico de la llamada a domicilio comando para verificar que la firma se haya instalado correctamente. La columna de estado debe tener un valor de "inscrito".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descargar DSes:
ID de DS
Nombre de DS
Revisión
Estado
Última actualización (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrados
7/11/2020 22:05:33
Cuando se activa, esta firma desinstala todos los DS que se ejecutan, incluido él mismo. Si es necesario, vuelva a instalar DS 64224 para seguir supervisando el uso elevado de la CPU en la puerta de enlace local.
Supervisión del registro de troncal SIP
Este DS comprueba la cancelación del registro de un enlace troncal SIP de puerta de enlace local con la nube de Webex Calling cada 60 segundos. Una vez que se detecta el evento de cancelación del registro, genera una notificación por correo electrónico y syslog y se desinstala después de dos casos de cancelación del registro. Siga los pasos a continuación para instalar la firma:
Descargue DS 64117 con las siguientes opciones desplegables en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
SIP-SIP
Tipo de problema
Anulación del registro de la troncal SIP con notificación por correo electrónico .
Copie el archivo XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilice el mostrar la firma de diagnóstico de la llamada a domicilio comando para verificar que la firma se haya instalado correctamente. La columna de estado debe tener un valor "registrado".
Monitoreo de desconexiones anormales de llamadas
Este DS usa sondeos de SNMP cada 10 minutos para detectar una desconexión de llamada anormal con los errores de SIP 403, 488 y 503. Si el incremento del recuento de errores es mayor o igual a 5 de la última encuesta, genera un syslog y una notificación por correo electrónico. Siga los pasos a continuación para instalar la firma.
Utilizar el mostrar snmp para comprobar si el SNMP está activado. Si no está activado, configure el administrador de servidor snmp comando .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descargue DS 65221 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Detección de desconexión de llamadas anormales SIP con correo electrónico y notificación de Syslog.
Copie el archivo XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilice el mostrar la firma de diagnóstico de la llamada a domicilio comando para verificar que la firma se haya instalado correctamente. La columna de estado debe tener un valor "registrado".
Instalar firmas de diagnóstico para solucionar un problema
Utilice las firmas de diagnóstico (DS) para resolver problemas rápidamente. Los ingenieros de TAC de Cisco han creado varias firmas que permiten las depuraciones necesarias para solucionar un problema determinado, detectar la ocurrencia del problema, recopilar el conjunto correcto de datos de diagnóstico y transferir los datos automáticamente al caso de TAC de Cisco . Las firmas de diagnóstico (DS) eliminan la necesidad de comprobar manualmente la ocurrencia del problema y facilitan mucho la resolución de problemas intermitentes y transitorios.
Puede utilizar el Herramienta de búsqueda de firmas de diagnóstico para encontrar las firmas correspondientes e instalarlas para resolver un problema determinado o puede instalar la firma recomendada por el ingeniero de TAC como parte del compromiso de soporte.
A continuación, se muestra un ejemplo de cómo encontrar e instalar un DS para detectar la ocurrencia “%VOICE_IEC-3-GW: CCAPI: Error interno (umbral de pico de llamadas): IEC = 1.1.181.1.29.0 "syslog y automatice la recopilación de datos de diagnóstico mediante los siguientes pasos:
Configurar una variable de entorno de DS adicionalds_fsurl_prefix que es la ruta del servidor de archivo de TAC de Cisco (cxd.cisco.com) en la que se cargan los datos de diagnóstico recopilados. El nombre de usuario en la ruta del archivo es el número de caso y la contraseña es el token de carga de archivos que se puede recuperar de Administrador de casos de soporte en el siguiente comando. El token de carga del archivo puede generarse en la sección Archivos adjuntos del Administrador de casos de soporte, según sea necesario.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Ejemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asegúrese de que el SNMP esté habilitado con mostrar snmp comando . Si no está activado, configure el administrador de servidor snmp comando .
show snmp %SNMP agent not enabled config t snmp-server manager end
Asegúrese de instalar el DS 64224 de alta monitorización de CPU como medida proactiva para deshabilitar todas las depuraciones y firmas de diagnóstico durante el tiempo de alta utilización de la CPU . Descargue DS 64224 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Alta utilización de CPU con notificación por correo electrónico .
Descargue DS 65095 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Syslog
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Error interno (umbral de pico de llamadas): IEC=1.1.181.1.29.0
Copie los archivos XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instale el archivo DS 64224 de monitoreo de alta utilización de CPU y, luego, el archivo XML de DS 65095 en la puerta de enlace local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifique que la firma se haya instalado correctamente mediante el mostrar la firma de diagnóstico de la llamada a domicilio comando. La columna de estado debe tener un valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes descargados:
ID de DS
Nombre de DS
Revisión
Estado
Última actualización (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrados
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrados
2020-11-08
Verificar la ejecución de firmas de diagnóstico
En el siguiente comando, la columna "Estado" del mostrar la firma de diagnóstico de la llamada a domicilio El comando cambia a "en ejecución" mientras que la puerta de enlace local ejecuta la acción definida dentro de la firma. La salida de Mostrar estadísticas de firma de diagnóstico a domicilio es la mejor manera de verificar si una firma de diagnóstico detecta un evento de interés y ejecuta la acción. La columna "Activada / Máxima / Desinstalar" indica la cantidad de veces que la firma dada ha activado un evento, la número máximo de veces que está definida para detectar un evento y si la firma se desinstala después de detectar la número máximo de eventos activados.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes descargados:
ID de DS | Nombre de DS | Revisión | Estado | Última actualización (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrados | 08/11/20 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Ejecutando | 08/11/20 00:12:53 |
Mostrar estadísticas de firma de diagnóstico a domicilio
ID de DS | Nombre de DS | Desencadenado/Máximo/Desinstalar | Tiempo de ejecución promedio (segundos) | Tiempo de ejecución máximo (segundos) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
El notificación por correo electrónico que se envía durante la ejecución de la firma de diagnóstico contiene información clave como el tipo de problema, los detalles del dispositivo, la versión de software, la configuración en ejecución y los resultados de los comandos de visualización que son relevantes para solucionar el problema dado.
Desinstalar firmas de diagnóstico
Las firmas de diagnóstico de uso para fines de resolución de problemas generalmente se definen para desinstalar después de la detección de algunas ocurrencias de problemas. Si desea desinstalar una firma manualmente, recupere el ID de DS del resultado de mostrar llamada-inicio diagnóstico-firma y ejecute el siguiente comando:
call-home diagnostic-signature deinstall <DS ID>
Ejemplo:
call-home diagnostic-signature deinstall 64224
Las nuevas firmas se agregan periódicamente a la herramienta de búsqueda de firmas de diagnóstico, según los problemas que se observan comúnmente en las implementaciones. Actualmente, el TAC no admite las solicitudes para crear firmas personalizadas nuevas. |
Para una mejor administración de las puertas de enlace de Cisco IOS XE, le recomendamos que inscriba y administre las puertas de enlace a través del concentrador de control. Es una configuración opcional. Una vez inscrito, puede utilizar la opción de validación de la configuración en el Centro de control para validar la configuración de su puerta de enlace local e identificar cualquier problema de configuración. Actualmente, solo los enlaces troncales basados en registro admiten esta funcionalidad.
Para obtener más información, consulte lo siguiente:
Esta sección describe cómo configurar un Cisco Unified Border Element (CUBE) como puerta de enlace local para Webex Calling, mediante el uso del enlace troncal SIP de TLS mutuo basado en certificados (mTLS). La primera parte de este documento ilustra cómo configurar una puerta de enlace de PSTN simple. En este caso, todas las llamadas de la PSTN se enrutan a Webex Calling y todas las llamadas de Webex Calling se enrutan a la PSTN. La siguiente imagen resalta esta solución y la configuración de enrutamiento de llamadas de alto nivel que se seguirá.
En este diseño se utilizan las siguientes configuraciones principales:
inquilinos de la clase de voz: Se utiliza para crear configuraciones específicas del enlace troncal.
uri de clase de voz: Se utiliza para clasificar mensajes SIP para la selección de un par de marcado entrante.
par de marcado entrante: Proporciona tratamiento para los mensajes SIP entrantes y determina la ruta saliente con un grupo de pares de marcado.
grupo de pares de marcado: Define los pares de marcado salientes que se utilizan para el enrutamiento de llamadas en curso.
par de marcado saliente: Proporciona tratamiento para los mensajes SIP salientes y los enruta al destino requerido.
Al conectar una solución local de Cisco Unified Communications Manager con Webex Calling, puede utilizar la configuración simple de la puerta de enlace de PSTN como base para crear la solución ilustrada en el siguiente diagrama. En este caso, Unified Communications Manager proporciona enrutamiento y tratamiento centralizados de todas las llamadas de PSTN y Webex Calling.
A lo largo de este documento, se utilizan los nombres de host, las direcciones IP y las interfaces ilustradas en la siguiente imagen. Se proporcionan opciones para direcciones públicas o privadas (detrás de NAT). Los registros de DNS SRV son opcionales, a menos que el equilibrio de carga entre varias instancias de CUBE.
Utilice las instrucciones de configuración del resto de este documento para completar la configuración de la puerta de enlace local de la siguiente manera:
Paso 1: Configurar la conectividad y la seguridad de base del enrutador
Paso 2: Configurar el enlace troncal de Webex Calling
En función de su arquitectura requerida, siga una de las siguientes opciones:
Paso 3: Configurar la puerta de enlace local con el enlace troncal SIP PSTN
Paso 4: Configurar la puerta de enlace local con el entorno existente de Unified CM
O bien:
Paso 3: Configurar la puerta de enlace local con el enlace troncal PSTN de TDM
Configuración de línea de base
El primer paso para preparar su enrutador de Cisco como puerta de enlace local para Webex Calling es crear una configuración de base que asegure su plataforma y establezca la conectividad.
Todas las implementaciones de la puerta de enlace local basada en certificados requieren Cisco IOS XE 17.9.1a o versiones posteriores. Para ver las versiones recomendadas, consulte la página Investigación de software de Cisco. Busque la plataforma y seleccione una de las versiones sugeridas.
Los enrutadores de la serie ISR4000 deben estar configurados con licencias de tecnología de Unified Communications y Security.
Los enrutadores Catalyst Edge serie 8000 equipados con tarjetas de voz o DSP requieren licencia de DNA Essentials. Los enrutadores sin tarjetas de voz o DSP requieren un mínimo de licencias de DNA Essentials.
Para los requisitos de alta capacidad, es posible que también necesite una licencia de alta seguridad (HSEC) y derechos de rendimiento adicionales.
Consulte Códigos de autorización para obtener más detalles.
Cree una configuración de base para su plataforma que siga sus políticas empresariales. En particular, configure lo siguiente y verifique el funcionamiento:
NTP
ACL
Autenticación de usuarios y acceso remoto
DNS
Enrutamiento IP
Direcciones IP
La red hacia Webex Calling debe utilizar una dirección IPv4. Las direcciones de nombres de dominio totalmente calificados (FQDN) de la puerta de enlace local o de registro de servicio (SRV) deben resolverse a una dirección IPv4 pública en Internet.
Todos los puertos SIP y multimedia de la interfaz de la puerta de enlace local frente a Webex deben ser accesibles desde Internet, ya sea directamente o a través de NAT estática. Asegúrese de actualizar el firewall en consecuencia.
Instale un certificado firmado en la puerta de enlace local (a continuación, se detallan los pasos de configuración).
Una autoridad de certificación (CA) pública, como se detalla en ¿Qué autoridades de certificación raíz son compatibles con las llamadas a las plataformas de audio y vídeo de Cisco Webex?, debe firmar el certificado del dispositivo.
El FQDN configurado en Control Hub al crear un enlace troncal debe ser el certificado de nombre común (CN) o nombre alternativo del sujeto (SAN) del enrutador. Por ejemplo:
Si un enlace troncal configurado en el Control Hub de su organización tiene cube1.lgw.com:5061 como FQDN de la puerta de enlace local, el CN o SAN del certificado del enrutador debe contener cube1.lgw.com.
Si un enlace troncal configurado en el Control Hub de su organización tiene lgws.lgw.com como dirección SRV de las puertas de enlace locales a las que se puede acceder desde el enlace troncal, el CN o SAN del certificado del enrutador debe contener lgws.lgw.com. Los registros a los que se resuelve la dirección SRV (CNAME, A Record o IP Address) son opcionales en SAN.
Ya sea que utilice un FQDN o un SRV para el enlace troncal, la dirección de contacto de todos los diálogos SIP nuevos de su puerta de enlace local utiliza el nombre configurado en Control Hub.
Asegúrese de que los certificados estén firmados para uso del cliente y del servidor.
Cargue el paquete de CA raíz de Cisco en la puerta de enlace local.
Configuración
1 | Asegúrese de asignar direcciones IP válidas y enrutables a cualquier interfaz de capa 3, por ejemplo:
| ||
2 | Proteja las credenciales STUN en el enrutador mediante cifrado simétrico. Configure la clave de cifrado principal y el tipo de cifrado de la siguiente manera:
| ||
3 | Cree un punto de confianza de cifrado con un certificado firmado por su autoridad de certificación (CA) preferida. | ||
4 | Autentique su nuevo certificado con su certificado de CA intermedia (o raíz) y, a continuación, importe el certificado (paso 4). Introduzca el siguiente comando ejecutivo o de configuración:
| ||
5 | Importe un certificado de organizador firmado mediante el siguiente comando de configuración o exec:
| ||
6 | Habilite la exclusividad de TLS1.2 y especifique el punto de confianza predeterminado mediante los siguientes comandos de configuración:
| ||
7 | Instale el paquete de CA raíz de Cisco, que incluye el certificado de CA de DigiCert utilizado por Webex Calling. Utilizar el url limpia de importación de trustpool de crypto pki para descargar el paquete de CA raíz de la URL especificada y para borrar el grupo de confianza de CA actual y, a continuación, instalar el nuevo paquete de certificados:
|
1 | Cree un enlace troncal de PSTN basada en certificados CUBE para una ubicación existente en Control Hub. Para obtener más información, consulte Configurar enlaces troncales, grupos de rutas y planes de marcado para Webex Calling .
| ||||
2 | Introduzca los siguientes comandos para configurar CUBE como puerta de enlace local de Webex Calling:
Aquí hay una explicación de los campos para la configuración:
Habilita las funciones de Cisco Unified Border Element (CUBE) en la plataforma. permitir conexiones sip a sipHabilite la funcionalidad de agente de usuario de SIP básico de CUBE back to back. Para obtener más información, consulte Permitir conexiones .
Habilita STUN (Recorrido de sesión de UDP a través de NAT) globalmente.
Para obtener más información, consulte stun flowdata agent-id y stun flowdata shared-secret. carga útil asimétrica llenaConfigura el soporte de carga útil asimétrica SIP tanto para DTMF como para cargas útiles de códec dinámicas. Para obtener más información sobre este comando, consulte carga útil asimétrica . forzado de oferta anticipadaObliga a la puerta de enlace local a enviar información de SDP en el mensaje INVITE inicial en lugar de esperar el reconocimiento del par vecino. Para obtener más información sobre este comando, consulte oferta anticipada . entrada de perfiles sipPermite que CUBE utilice perfiles SIP para modificar los mensajes a medida que se reciben. Los perfiles se aplican a través de pares de marcado o inquilinos. | ||||
3 | Configurar códec de clase de voz 100 filtro de códec para el enlace troncal. En este ejemplo, se utiliza el mismo filtro de códec para todos los enlaces troncales. Puede configurar filtros para cada enlace troncal para un control preciso.
Aquí hay una explicación de los campos para la configuración: códec de clase de voz 100Se utiliza para permitir solo códecs preferidos para llamadas a través de enlaces troncales SIP. Para obtener más información, consulte códec de clase de voz.
| ||||
4 | Configurar uso de aturdimiento de clase de voz 100 para habilitar ICE en el enlace troncal de Webex Calling. (Este paso no se aplica a Webex for Government)
Aquí hay una explicación de los campos para la configuración: usoheladoliteSe utiliza para habilitar ICE-Lite para todos los pares de marcado que llegan a Webex Calling para permitir la optimización de medios siempre que sea posible. Para obtener más información, consulte uso de aturdimiento de clase de voz y uso de aturdimiento ice lite .
| ||||
5 | Configure la política de cifrado de medios para el tráfico de Webex. (Este paso no se aplica a Webex for Government)
Aquí hay una explicación de los campos para la configuración: clase de voz srtp-crypto 100Especifica SHA1_80 como la única oferta de CUBE de conjunto de cifrado SRTP en el SDP en los mensajes de oferta y respuesta. Webex Calling solo es compatible con SHA180._ Para obtener más información, consulte clase de voz srtp-crypto . | ||||
6 | Configure cifradores de GCM compatibles con FIPS (Este paso solo se aplica a Webex for Government).
Aquí hay una explicación de los campos para la configuración: clase de voz srtp-crypto 100Especifica GCM como el conjunto de cifrado que ofrece CUBE. Es obligatorio configurar los cifradores de GCM para la puerta de enlace local para Webex for Government. | ||||
7 | Configure un patrón para identificar de forma única las llamadas a un enlace troncal de la puerta de enlace local en función de su FQDN o SRV de destino:
Aquí hay una explicación de los campos para la configuración: uri 100 sip de clase de vozDefine un patrón para que coincida con una invitación SIP entrante con un par de marcado del enlace troncal entrante. Al introducir este patrón, utilice LGW FQDN o SRV configurados en Control Hub al crear un enlace troncal. | ||||
8 | Configure perfiles de manipulación de mensajes SIP. Si su puerta de enlace está configurada con una dirección IP pública, configure un perfil como se indica a continuación o vaya al paso siguiente si utiliza NAT. En este ejemplo, cube1.lgw.com es el FQDN configurado para la puerta de enlace local y "198.51.100.1" es la dirección IP pública de la interfaz de la puerta de enlace local que enfrenta Webex Calling:
Aquí hay una explicación de los campos para la configuración: reglas 10 y 20Para permitir que Webex autentique mensajes desde su puerta de enlace local, el encabezado "Contacto" en los mensajes de solicitud SIP y respuestas debe contener el valor provisto para el enlace troncal en Control Hub. Este será el FQDN de un solo host o el nombre de dominio SRV utilizado para un grupo de dispositivos.
| ||||
9 | Si su puerta de enlace está configurada con una dirección IP privada detrás de NAT estática, configure los perfiles SIP entrantes y salientes de la siguiente manera. En este ejemplo, cube1.lgw.com es el FQDN configurado para la puerta de enlace local, "10.80.13.12" es la dirección IP de interfaz que enfrenta Webex Calling y "192.65.79.20" es la dirección IP pública de NAT. Perfiles SIP para mensajes salientes a Webex Calling
Aquí hay una explicación de los campos para la configuración: reglas 10 y 20Para permitir que Webex autentique mensajes desde su puerta de enlace local, el encabezado "Contacto" en los mensajes de solicitud SIP y respuestas debe contener el valor provisto para el enlace troncal en Control Hub. Este será el FQDN de un solo host o el nombre de dominio SRV utilizado para un grupo de dispositivos. reglas 30 a 81Convierta las referencias de direcciones privadas a la dirección pública externa del sitio, lo que permitirá que Webex interprete correctamente y enrute los mensajes posteriores. Perfil de SIP para mensajes entrantes de Webex Calling
Aquí hay una explicación de los campos para la configuración: reglas 10 a 80Convierta las referencias de direcciones públicas a la dirección privada configurada, lo que permitirá que CUBE procese correctamente los mensajes de Webex. Para obtener más información, consulte perfiles de sorbo de clase de voz . | ||||
10 | Configure una opción SIP keepalive con perfil de modificación de encabezado.
Aquí hay una explicación de los campos para la configuración: clase de voz sip-options-keepalive 100Configura un perfil de keepalive e ingresa al modo de configuración de la clase de voz. Puede configurar el tiempo (en segundos) en el que se envía un ping de opciones de diálogo fuera de SIP al destino de marcado cuando la conexión del corazón al extremo está en estado ascendente o descendente. Este perfil de keepalive se activa desde el par de marcado configurado hacia Webex. Para garantizar que los encabezados de contacto incluyan el nombre de dominio completamente calificado de SBC, se utiliza el perfil SIP 115. Las reglas 30, 40 y 50 solo son necesarias cuando el SBC está configurado detrás de NAT estática. En este ejemplo, cube1.lgw.com es el FQDN seleccionado para la puerta de enlace local y, si se utiliza NAT estático, "10.80.13.12" es la dirección IP de la interfaz de SBC hacia Webex Calling y "192.65.79.20" es la dirección IP pública de NAT. | ||||
11 | Configurar el enlace troncal de Webex Calling: |
Después de haber creado un enlace troncal hacia Webex Calling anteriormente, utilice la siguiente configuración para crear un enlace troncal no cifrado hacia un proveedor de PSTN basado en SIP:
Si su proveedor de servicios ofrece un enlace troncal de PSTN seguro, puede seguir una configuración similar a la detallada anteriormente para el enlace troncal de Webex Calling. CUBE admite el enrutamiento de llamadas seguro a seguro. |
Para configurar las interfaces de TDM para las secciones de llamadas de PSTN en las puertas de enlace TDM-SIP de Cisco, consulte Configuración de PRI de ISDN. |
1 | Configure el siguiente uri de clase de voz para identificar las llamadas entrantes del enlace troncal de PSTN:
Aquí hay una explicación de los campos para la configuración: uri 200 sip de clase de vozDefine un patrón para que coincida con una invitación SIP entrante con un par de marcado del enlace troncal entrante. Al introducir este patrón, utilice la dirección IP de su puerta de enlace de PSTN IP. Para obtener más información, consulte uri de clase de voz. |
2 | Configure el siguiente par de marcado PSTN IP:
Aquí hay una explicación de los campos para la configuración:
Define un dial-peer de VoIP con una etiqueta de 300 y ofrece una descripción significativa para facilitar la administración y la resolución de problemas. Para obtener más información, consulte voz de dial-peer. patrón de destino MALO MALOSe requiere un patrón de destino ficticio cuando se enrutan llamadas salientes mediante un grupo de pares de marcado entrantes. Para obtener más información, consulte patrón de destino (interfaz) . protocolo de sesión sipv2Especifica que el par de marcado 200 maneja tramos de llamadas SIP. Para obtener más información, consulte protocolo de sesión (dial peer) . Objetivo de sesión ipv4:192.168.80.13Indica la dirección IPv4 de destino del destino para enviar el segmento de llamada. El objetivo de la sesión aquí es la dirección IP de ITSP. Para obtener más información, consulte destino de sesión (par de marcado de VoIP). uri entrante a través de 200Define un criterio de coincidencia para el encabezado VIA con la dirección IP IP de la IP PSTN. Coincide con todas las secciones de llamadas PSTN de IP entrantes en la puerta de enlace local con el par de marcado 200. Para obtener más información, consulte URL entrante. interfaz de fuente de control de enlace GigabitEthernet0/0/0Configura la interfaz de origen y la dirección IP asociada para los mensajes enviados a la PSTN. Para obtener más información, consulte bind. interfaz de fuente multimedia de enlace GigabitEthernet0/0/0Configura la interfaz de origen y la dirección IP asociada para los medios enviados a PSTN. Para obtener más información, consulte bind. códec 100 de clase de vozConfigura el par de marcado para que utilice la lista de filtros de códecs comunes 100. Para obtener más información, consulte códec de clase de voz . rtp-nte del relé dtmfDefine RTP-NTE (RFC2833) como la capacidad DTMF esperada en el segmento de llamada. Para obtener más información, consulte Retransmisión DTMF (voz sobre IP). no vadeadDeshabilita la detección de actividad de voz. Para obtener más información, consulte vad (par de marcado). |
3 | Si está configurando su puerta de enlace local para enrutar solo llamadas entre Webex Calling y la PSTN, agregue la siguiente configuración de enrutamiento de llamada. Si está configurando su puerta de enlace local con una plataforma de Unified Communications Manager, vaya a la siguiente sección. |
La configuración de PSTN-Webex Calling de las secciones anteriores puede modificarse para incluir enlaces troncales adicionales a un grupo de Cisco Unified Communications Manager (UCM). En este caso, todas las llamadas se enrutan a través de Unified CM. Las llamadas de UCM en el puerto 5060 se enrutan a la PSTN y las llamadas del puerto 5065 se enrutan a Webex Calling. Se pueden agregar las siguientes configuraciones incrementales para incluir este escenario de llamadas.
1 | Configure las siguientes URI de clase de voz: | ||
2 | Configure los siguientes registros de DNS para especificar el enrutamiento de SRV a hosts de Unified CM:
Aquí hay una explicación de los campos para la configuración: El siguiente comando crea un registro de recursos SRV de DNS. Cree un registro para cada host y enlace troncal de UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nombre de registro de recursos SRV 2: La prioridad de registro de recursos SRV 1: El peso del registro del recurso SRV 5060: El número de puerto que se utilizará para el host de destino en este registro de recursos ucmsub5.mydomain.com: El host de destino del registro de recursos Para resolver los nombres de host de destino del registro de recursos, cree registros A de DNS locales. Por ejemplo: ip host ucmsub5.mydomain.com 192.168.80.65 host de ip: Crea un registro en la base de datos local de IOS XE. ucmsub5.mydomain.com: El nombre de organizador A del registro. 192.168.80.65: La dirección IP del organizador. Cree los registros de recursos de SRV y los registros A para reflejar su entorno de UCM y su estrategia de distribución de llamadas preferida. | ||
3 | Configure los siguientes pares de marcado: | ||
4 | Agregue el enrutamiento de llamada mediante las siguientes configuraciones: |
Las firmas de diagnóstico (DS) detectan de forma proactiva problemas comúnmente observados en la puerta de enlace local basada en Cisco IOS XE y generan una notificación del evento por correo electrónico, syslog o mensajes de terminal. También puede instalar DS para automatizar la recopilación de datos de diagnóstico y transferir los datos recopilados al caso de TAC de Cisco para acelerar el tiempo de resolución.
Las firmas de diagnóstico (DS) son archivos XML que contienen información sobre eventos desencadenantes de problemas y acciones para informar, solucionar y remediar el problema. Utilice mensajes de syslog, eventos SNMP y mediante la supervisión periódica de salidas específicas del comando show para definir la lógica de detección de problemas. Los tipos de acción incluyen:
Recopilación de salidas del comando show
Generación de un archivo de registro consolidado
Cargar el archivo en una ubicación de red proporcionada por el usuario, como HTTPS, SCP, servidor FTP
Los ingenieros de TAC crean archivos DS y los firman digitalmente para proteger su integridad. Cada archivo DS tiene el Identificador numérico exclusivo asignado por el sistema. Herramienta de búsqueda de firmas de diagnóstico (DSLT) es una fuente única para encontrar firmas aplicables para monitorear y solucionar varios problemas.
Antes de comenzar:
No edite el archivo DS que descarga desde DSLT . Los archivos que modifica fallan en la instalación debido al error de verificación de integridad.
Un servidor de Protocolo simple de transferencia de correo (SMTP) que necesita para que la puerta de enlace local envíe notificaciones por correo electrónico.
Asegúrese de que la puerta de enlace local esté ejecutando IOS XE 17.6.1 o superior si desea utilizar el servidor SMTP seguro para las notificaciones por correo electrónico.
Requisitos previos
Puerta de enlace local con IOS XE 17.6.1 o superior
Las firmas de diagnóstico están habilitadas de manera predeterminada.
Configure el servidor de correo electrónico seguro que utiliza para enviar notificaciones proactivas si el dispositivo ejecuta IOS XE 17.6.1 o superior.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurar la variable de entornods_email con la dirección de correo electrónico del administrador para notificarle.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Instale firmas de diagnóstico para una supervisión proactiva
Supervisión de la alta utilización de la CPU
Este DS realiza un seguimiento de la utilización de la CPU en 5 segundos mediante el SNMP OID 1.3.6.1.4.1.9.2.1.56. Cuando la utilización alcanza el 75% o más, deshabilita todas las depuraciones y desinstala todas las firmas de diagnóstico que instala en la puerta de enlace local. Siga los pasos a continuación para instalar la firma.
Asegúrese de haber activado el SNMP con el comando mostrar snmp. Si el SNMP no está activado, configure el administrador de servidor snmp comando .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descargue DS 64224 con las siguientes opciones desplegables en la Herramienta de búsqueda de firmas de diagnóstico:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nombre del campo
Valor de campo
Plataforma
Software Cisco 4300, 4400 ISR Series o Catalyst 8000V Edge
Producto
CUBE Enterprise en la solución de Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Alta utilización de la CPU con notificación por correo electrónico
Copie el archivo XML de DS en el la unidad flash de la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
El siguiente ejemplo muestra la copia del archivo desde un servidor FTP a la puerta de enlace local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilice el mostrar la firma de diagnóstico de la llamada a domicilio comando para verificar que la firma se haya instalado correctamente. La columna de estado debe tener un valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descargar DSes:
ID de DS
Nombre de DS
Revisión
Estado
Última actualización (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrados
7/11/2020 22:05:33
Cuando se activa, esta firma desinstala todos los DS que se ejecutan, incluido él mismo. Si es necesario, vuelva a instalar DS 64224 para seguir supervisando el uso elevado de la CPU en la puerta de enlace local.
Monitoreo de desconexiones anormales de llamadas
Este DS usa sondeos de SNMP cada 10 minutos para detectar una desconexión de llamada anormal con los errores de SIP 403, 488 y 503. Si el incremento del recuento de errores es mayor o igual a 5 de la última encuesta, genera un syslog y una notificación por correo electrónico. Siga los pasos a continuación para instalar la firma.
Asegúrese de que el SNMP esté habilitado mediante el comando mostrar snmp. Si el SNMP no está activado, configure el administrador de servidor snmp comando .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descargue DS 65221 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Software Cisco 4300, 4400 ISR Series o Catalyst 8000V Edge
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Detección de desconexión de llamadas anormales SIP con correo electrónico y notificación de Syslog.
Copie el archivo XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Usa el comando mostrar la firma de diagnóstico de la llamada a domicilio para verificar que la firma se haya instalado correctamente. La columna de estado debe tener un valor de "inscrito".
Instalar firmas de diagnóstico para solucionar un problema
También puede utilizar las firmas de diagnóstico (DS) para resolver problemas rápidamente. Los ingenieros de TAC de Cisco han creado varias firmas que permiten las depuraciones necesarias para solucionar un problema determinado, detectar la ocurrencia del problema, recopilar el conjunto correcto de datos de diagnóstico y transferir los datos automáticamente al caso de TAC de Cisco . Esto elimina la necesidad de verificar manualmente la ocurrencia de problemas y facilita mucho la resolución de problemas intermitentes y transitorios.
Puede utilizar el Herramienta de búsqueda de firmas de diagnóstico para encontrar las firmas correspondientes e instalarlas para resolver un problema determinado o puede instalar la firma recomendada por el ingeniero de TAC como parte del compromiso de soporte.
A continuación, se muestra un ejemplo de cómo encontrar e instalar un DS para detectar la ocurrencia “%VOICE_IEC-3-GW: CCAPI: Error interno (umbral de pico de llamadas): IEC = 1.1.181.1.29.0 "syslog y automatice la recopilación de datos de diagnóstico mediante los siguientes pasos:
Configurar otra variable de entorno de DSds_fsurl_prefix como la ruta del servidor de archivo de TAC de Cisco (cxd.cisco.com) para cargar los datos de diagnóstico. El nombre de usuario en la ruta del archivo es el número de caso y la contraseña es el token de carga de archivos que se puede recuperar de Administrador de casos de soporte como se muestra a continuación. El token de carga de archivos se puede generar en el Adjuntos sección del Administrador de casos de soporte, según sea necesario.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Ejemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asegúrese de que el SNMP esté habilitado mediante el comando mostrar snmp. Si el SNMP no está habilitado, configure el administrador de servidor snmp comando .
show snmp %SNMP agent not enabled config t snmp-server manager end
Recomendamos instalar el DS 64224 de alta monitorización de CPU como una medida proactiva para deshabilitar todas las depuraciones y firmas de diagnóstico durante el tiempo de alta utilización de la CPU . Descargue DS 64224 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Software Cisco 4300, 4400 ISR Series o Catalyst 8000V Edge
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Alta utilización de CPU con notificación por correo electrónico .
Descargue DS 65095 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Software Cisco 4300, 4400 ISR Series o Catalyst 8000V Edge
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Syslog
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Error interno (umbral de pico de llamadas): IEC=1.1.181.1.29.0
Copie los archivos XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instale el archivo XML de alta supervisión de la CPU DS 64224 y, a continuación, DS 65095 en la puerta de enlace local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Compruebe que la firma se haya instalado correctamente con mostrar llamada-inicio diagnóstico-firma. La columna de estado debe tener un valor de "inscrito".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes descargados:
ID de DS
Nombre de DS
Revisión
Estado
Última actualización (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrados
8/11/2020 00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrados
8/11/2020 00:12:53
Verificar la ejecución de firmas de diagnóstico
En el siguiente comando, la columna "Estado" del comando mostrar la firma de diagnóstico de la llamada a domicilio cambia a "en ejecución" mientras que la puerta de enlace local ejecuta la acción definida dentro de la firma. La salida de Mostrar estadísticas de firma de diagnóstico a domicilio es la mejor manera de verificar si una firma de diagnóstico detecta un evento de interés y ejecuta la acción. La columna "Activada / Máxima / Desinstalar" indica la cantidad de veces que la firma dada ha activado un evento, la número máximo de veces que está definida para detectar un evento y si la firma se desinstala después de detectar la número máximo de eventos activados.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes descargados:
ID de DS | Nombre de DS | Revisión | Estado | Última actualización (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrados |
08/11/20 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Ejecutando |
08/11/20 00:12:53 |
Mostrar estadísticas de firma de diagnóstico a domicilio
ID de DS | Nombre de DS | Desencadenado/Máximo/Desinstalar | Tiempo de ejecución promedio (segundos) | Tiempo de ejecución máximo (segundos) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
El notificación por correo electrónico que se envía durante la ejecución de la firma de diagnóstico contiene información clave como el tipo de problema, los detalles del dispositivo, la versión de software, la configuración en ejecución y los resultados de los comandos de visualización que son relevantes para solucionar el problema dado.
Desinstalar firmas de diagnóstico
El uso de las firmas de diagnóstico para fines de resolución de problemas se define normalmente para desinstalar después de la detección de algunas ocurrencias de problemas. Si desea desinstalar una firma manualmente, recupere el Identificador de DS de la salida de mostrar la firma de diagnóstico de la llamada a domicilio y ejecute el siguiente comando:
call-home diagnostic-signature deinstall <DS ID>
Ejemplo:
call-home diagnostic-signature deinstall 64224
Las firmas nuevas se agregan a la herramienta de búsqueda de firmas de diagnóstico periódicamente, según los problemas que se observan en las implementaciones. Actualmente, el TAC no admite las solicitudes para crear firmas personalizadas nuevas. |