Configuration de la passerelle locale sur Cisco IOS-XE pour Webex Calling
Après avoir configuré les Webex Calling pour votre organisation, vous pouvez configurer un tronc pour connecter votre passerelle locale à Webex Calling. Le transport SIP TLS sécurisation le tronc entre la passerelle locale et le Cloud Webex. Le média entre la passerelle locale et l Webex Calling utilise SRTP.
Aperçu
Webex Calling prend actuellement en charge deux versions de la passerelle locale :
-
Passerelle locale
-
Passerelle locale pour Webex for Government
-
Avant de commencer, comprenez les exigences sur site du réseau téléphonique public commuté (RTCP) et de la passerelle locale (LGW) pour Webex Calling. Voir Architecture préférée de Cisco pour Webex Calling plus d’informations.
-
Cet article suppose qu’une plateforme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez une passerelle RTCP existante ou un déploiement CUBE Enterprise pour l’utiliser comme fonction de passerelle locale pour Webex Calling, alors faites attention à la configuration. Assurez-vous de ne pas interrompre les flux d’appels existants et la fonctionnalité en raison des modifications que vous apportez.
Pour plus d’informations sur les SBC tiers pris en charge, reportez-vous à la documentation de référence du produit correspondante.
Il existe deux options pour configurer la passerelle locale pour votre tronc Webex Calling réseau :
-
Tronc basé sur l’inscription
-
Tronc basé sur un certificat
Utilisez le flux des tâches sous la passerelle locale basée sur l’enregistrement ou la passerelle locale basée sur le certificat pour configurer la passerelle locale pour votre trunk Webex Calling.
Voir Commencer avec la passerelle locale pour plus d’informations sur les différents types de lignes principales. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l’aide de l’interface de la ligne de commande (CLI). Nous utilisons le protocole SIP (Session Initiation Protocol) et le protocole TLS (Transport Layer Security) pour sécuriser le trunk et le protocole SRTP (Secure Real Time Protocol) pour sécuriser le média entre la passerelle locale et Webex Calling.
-
Sélectionnez CUBE comme passerelle locale. Webex for Government ne prend actuellement en charge aucun contrôleur de limites de session (SBC) tiers. Pour consulter la dernière liste, voir Commencer avec la passerelle locale.
- Installez Cisco IOS XE Dublin 17.12.1a ou versions ultérieures pour tous les passerelles locales Webex for Government.
-
Pour consulter la liste des autorités de certification (AC) racines prises en charge par Webex for Government, voir Autorités de certification racines pour Webex for Government.
-
Pour plus d’informations sur les plages de ports externes pour la passerelle locale dans Webex for Government, voir Exigences réseau pour Webex for Government (FedRAMP).
La passerelle locale pour Webex for Government ne prend pas en charge les éléments suivants :
-
STUN/ICE-Lite pour l’optimisation des chemins de média
-
Télécopie (T.38)
Pour configurer la passerelle locale pour votre trunk Webex Calling dans Webex for Government, utilisez l’option suivante :
-
Tronc basé sur un certificat
Utilisez le flux des tâches sous la passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre trunk Webex Calling. Pour plus d’informations sur la configuration d’une passerelle locale basée sur un certificat, voir Configurer le trunk basé sur un certificat de Webex Calling.
Il est obligatoire de configurer les codes de chiffrement GCM conformes à la norme FIPS pour prendre en charge la passerelle locale pour Webex for Government. Si ce n'est pas le cas, la configuration de l'appel échoue. Pour des détails de configuration, voir Configurer le trunk basé sur certificat de Webex Calling.
Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, en utilisant un trunk SIP d’enregistrement. La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image ci-dessous met en évidence cette solution et la configuration de routage d’appel de haut niveau qui sera suivie.
Dans cette conception, les principales configurations suivantes sont utilisées :
-
tenants de la classe vocale : Utilisé pour créer des configurations spécifiques au trunk.
-
uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d'un terminal de numérotation dial-peer entrant.
-
numéro d'appel entrant : Fournit le traitement des messages SIP entrants et détermine l'itinéraire sortant avec un groupe d'homologues de numérotation.
-
groupe d'homologues de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels vers le bas.
-
homologue de numérotation sortante : Assure le traitement des messages SIP sortants et les achemine vers la cible requise.
Alors que IP et SIP sont devenus les protocoles par défaut pour les lignes réseau RTCP, les circuits RNIS TDM (multiplexage par répartition dans le temps) sont encore largement utilisés et sont pris en charge avec les lignes réseau Webex Calling. Pour permettre l'optimisation des médias des chemins IP pour les passerelles locales avec les flux d'appels TDM-IP, il est actuellement nécessaire d'utiliser un processus de routage d'appel à deux étapes. Cette approche modifie la configuration de routage des appels présentée ci-dessus, en introduisant un ensemble de pairs de numérotation en retour interne entre les lignes Webex Calling et RTCP comme illustré dans l’image ci-dessous.
Lors de la connexion d'une solution Cisco Unified Communications Manager sur site avec Webex Calling, vous pouvez utiliser la configuration simple de la passerelle RTCP comme référence pour construire la solution illustrée dans le diagramme suivant. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.
Tout au long de ce document, les noms d’hôtes, les adresses IP et les interfaces illustrés dans l’image suivante sont utilisés.
Utilisez les instructions de configuration du reste de ce document pour terminer la configuration de votre passerelle locale comme suit :
-
Étape 1 : Configurer la connectivité et la sécurité de référence du routeur
-
Étape 2 : Configurer le trunk Webex Calling
En fonction de votre architecture requise, suivez soit :
-
Étape 2 : Configurer la passerelle locale avec le trunk SIP RTCP
-
Étape 2 : Configurer la passerelle locale avec l’environnement Unified CM existant
Ou :
-
Étape 2 : Configurer la passerelle locale avec le trunk RTCP TDM
Configuration de référence
La première étape de la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling consiste à créer une configuration de base qui sécurise votre plateforme et établit la connectivité.
-
Tous les déploiements de passerelle locale basés sur l'enregistrement nécessitent Cisco IOS XE 17.6.1a ou des versions ultérieures. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco . Recherchez la plateforme et sélectionnez l'une des versions suggérées .
-
Les routeurs de la série ISR4000 doivent être configurés avec des licences technologiques de communications unifiées et de sécurité.
-
Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Advantage. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.
-
-
Créez une configuration de base pour votre plateforme qui respecte les politiques de votre entreprise. En particulier, configurez les éléments suivants et vérifiez le fonctionnement :
-
NTP
-
Acl
-
Authentification des utilisateurs et accès à distance
-
DNS
-
Routage IP
-
Adresses IP
-
-
Le réseau vers Webex Calling doit utiliser une adresse IPv4.
-
Téléchargez le bundle d’autorité de certification racine Cisco sur la passerelle locale.
Configuration
1 |
Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3, par exemple :
|
2 |
Protégez les identifiants d'enregistrement et STUN sur le routeur à l'aide d'un chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit :
|
3 |
Créez un point de confiance PKI réservé. Nécessite ce point de confiance pour configurer TLS ultérieurement. Pour les lignes auxiliaires basées sur l'enregistrement, ce point de confiance ne nécessite pas de certificat - comme cela serait requis pour une ligne auxiliaire basée sur un certificat. |
4 |
Activez l'exclusivité TLS1.2 et spécifiez le trustpoint par défaut à l'aide des commandes de configuration suivantes. Les paramètres de transport doivent également être mis à jour afin de garantir une connexion sécurisée et fiable pour l'enregistrement : La commande du serveur cn-san-validate garantit que la passerelle locale autorise une connexion si le nom d'hôte configuré dans le tenant 200 est inclus dans les champs CN ou SAN du certificat reçu du proxy sortant.
|
5 |
Installez le bundle d’autorité de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utilisez la commande crypto pki trustpool import clean url pour télécharger le faisceau d'AC racine à partir de l'URL spécifiée et pour effacer le trustpool d'AC actuel, puis installez le nouveau faisceau de certificats : Si vous devez utiliser un proxy pour accéder à Internet en utilisant le protocole HTTPS, ajoutez la configuration suivante avant d'importer l'offre groupée de l'autorité de certification : ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Créez un trunk RTCP basé sur l’enregistrement pour un emplacement existant dans le Control Hub. Notez les informations sur la ligne auxiliaire qui sont fournies une fois la ligne auxiliaire créée. Ces détails, comme souligné dans l’illustration suivante, seront utilisés dans les étapes de configuration de ce guide. Pour plus d’informations, voir Configurer les lignes auxiliaires, les groupes de routage et les plans de numérotation pour Webex Calling. |
2 |
Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling : Voici une explication des champs pour la configuration :
Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plateforme. statistiques des médiasActive le contrôle média sur la passerelle locale. statistiques média en massePermet au plan de commande de sondé le plan de données pour les statistiques d’appel en bloc. Pour plus d'informations sur ces commandes, voir Médias. autoriser les connexions sip à sipActivez la fonctionnalité d’agent utilisateur back-to-back SIP de base de CUBE. Pour plus d'informations, voir Autoriser les connexions. Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, reportez-vous au protocole de télécopie t38 (service vocal). Active STUN (Session Traversal of UDP through NAT) globalement.
Pour plus d'informations, voir stun flowdata agent-id et stun flowdata shared-secret. charge utile asymétrique pleineConfigure la prise en charge de la charge utile asymétrique SIP pour les charges utiles DTMF et les codecs dynamiques. Pour plus d'informations sur cette commande, voir charge utile asymétrique. avance-offre forcéeForce la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception du pair voisin. Pour plus d'informations sur cette commande, voir offre anticipée. |
3 |
Configurez le filtre codec de classe vocale 100 pour le trunk. Dans cet exemple, le même filtre de codec est utilisé pour tous les trunks. Vous pouvez configurer des filtres pour chaque tronc pour un contrôle précis. Voici une explication des champs pour la configuration : codec de classe vocale 100Utilisé pour autoriser uniquement les codecs préférés pour les appels via les lignes principales SIP. Pour plus d'informations, voir codec de classe vocale. Le codec Opus est pris en charge uniquement pour les troncs RTCP basés sur SIP. Si le trunk RTCP utilise une connexion vocale T1/E1 ou analogique FXO, excluez la préférence de codec 1 opus de la configuration codec de classe vocale 100 . |
4 |
Configurez l’utilisation de la classe vocale 100 pour activer ICE sur le trunk Webex Calling. Voici une explication des champs pour la configuration : utilisation de la glace liteUtilisé pour activer ICE-Lite pour tous les dial-peers faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir voice class stun usage et stun usage ice lite. Vous avez besoin de stun utilisation d'ICE-lite pour les flux d'appels utilisant l'optimisation du chemin de média. Pour fournir l'optimisation des médias pour une passerelle SIP vers TDM, configurez un homologue de numérotation en boucle avec ICE-Lite activé sur le segment IP-IP. Pour plus de détails techniques, contactez les équipes Compte ou TAC |
5 |
Configurez la politique de chiffrement des médias pour le trafic Webex. Voici une explication des champs pour la configuration : classe vocale srtp-crypto 100Spécifie SHA1_80 comme seule offre de CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA1_80. Pour plus d'informations, voir voice class srtp-crypto. |
6 |
Configurez un modèle pour identifier de manière unique les appels vers une ligne principale de la passerelle locale en fonction de son paramètre de ligne principale de destination : Voici une explication des champs pour la configuration : URI de classe vocale 100 sipDéfinit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez dtg= suivi de la valeur OTG/DTG du tronc fournie dans le Control Hub lorsque le tronc a été créé. Pour plus d’informations, voir uri de classe vocale. |
7 |
Configurez le profil sip 100, qui sera utilisé pour modifier les messages SIP avant qu’ils ne soient envoyés à Webex Calling.
Voici une explication des champs pour la configuration :
|
8 |
Configurer le trunk Webex Calling : |
Après avoir défini le tenant 100 et configuré un dial-peer VoIP SIP, la passerelle initie une connexion TLS vers Webex Calling. À ce stade, le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le certificat SBC d’accès à Webex Calling en utilisant le bundle racine de l’autorité de certification qui a été mis à jour précédemment. Si le certificat est reconnu, une session TLS permanente est établie entre la passerelle locale et le SBC d'accès à Webex Calling. La passerelle locale peut ensuite utiliser cette connexion sécurisée pour s’enregistrer auprès du SBC d’accès Webex. Lorsque l’enregistrement est contesté pour l’authentification :
-
Les paramètres nom d'utilisateur, mot de passe et domaine de la configuration des informations d'authentification sont utilisés dans la réponse.
-
Les règles de modification dans le profil sip 100 sont utilisées pour convertir l'URL SIPS en SIP.
L'enregistrement réussit lorsqu'un 200 OK est reçu du SBC d'accès.
Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :
Si votre fournisseur de services offre un trunk RTCP sécurisé, vous pouvez suivre une configuration similaire comme détaillé ci-dessus pour le trunk Webex Calling. Le routage des appels sécurisé à sécurisé est pris en charge par CUBE.
Si vous utilisez un trunk RTCP TDM/RNIS, passez à la section suivante Configurer la passerelle locale avec le trunk RTCP TDM.
Pour configurer les interfaces TDM pour les tronçons d’appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer le RNIS PRI.
1 |
Configurez l’URI de classe vocale suivant pour identifier les appels entrants à partir du trunk RTCP : Voici une explication des champs pour la configuration : URI de classe vocale 200 sipDéfinit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir uri de classe vocale. |
2 |
Configurez le dial-peer IP RTCP suivant : Voici une explication des champs pour la configuration : Définit un dial-peer VoIP avec une balise de 200 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation. schéma de destination MAUVAIS. MauvaisUn modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface). protocole de session sipv2Indique que le dial-peer 200 gère les segments d'appel SIP. Pour plus d'informations, voir protocole de session (dial peer). cible de session ipv4:192.168.80.13Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. La cible de la session est ici l’adresse IP de sonP. Pour plus d'informations, voir cible de session (pair de numérotation VoIP). uri entrant via 200Définit un critère de correspondance de l’en-tête VIA avec l’adresse IP RTCP’adresse IP de l’équipe. Correspond à tous les segments d’appel IP RTCP entrants sur la passerelle locale avec le dial-peer 200. Pour plus d'informations, voir url entrante. interface source de contrôle de liaison GigabitEthernet0/0/0Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier. bind media source-interface GigabitEthernet0/0/0Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier. codec de classe vocale 100Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec communs 100. Pour plus d'informations, voir codec de classe vocale. dtmf-relais rtp-nteDéfinit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP). aucune vadDésactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer). |
3 |
Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante. |
Après avoir créé un trunk vers Webex Calling, utilisez la configuration suivante pour créer un trunk TDM pour votre service RTCP avec routage des appels de retour pour permettre l’optimisation des médias sur le segment d’appel Webex.
1 |
La configuration de l’homologue de numérotation en retour utilise des groupes d’homologues de numérotation et des balises de routage d’appel pour s’assurer que les appels passent correctement entre Webex et le RTCP, sans créer de boucles de routage d’appel. Configurez les règles de traduction suivantes qui seront utilisées pour ajouter et supprimer les balises de routage d’appel : Voici une explication des champs pour la configuration : règle de traduction vocaleUtilise des expressions régulières définies dans les règles pour ajouter ou supprimer des balises de routage d'appel. Les chiffres sur-décadiques (« A ») sont utilisés pour clarifier le dépannage. Dans cette configuration, la balise ajoutée par le profil de traduction 100 est utilisée pour guider les appels de Webex Calling vers le RTCP via les pairs de numérotation de rebouclage. De même, la balise ajoutée par le profil de traduction 200 est utilisée pour guider les appels du RTCP vers Webex Calling. Les profils de traduction 11 et 12 suppriment ces balises avant de transférer les appels vers les trunks Webex et RTCP respectivement. Cet exemple suppose que les numéros appelés de Webex Calling sont présentés au format +E.164. La règle 100 supprime le + de début pour conserver un numéro appelé valide. La règle 12 ajoute ensuite un ou plusieurs chiffres de routage national ou international lors de la suppression de la balise. Utilisez des chiffres qui correspondent à votre plan de numérotation national RNIS local. Si Webex Calling présente des numéros au format national, ajustez les règles 100 et 12 pour ajouter et supprimer simplement l’étiquette de routage respectivement. Pour plus d'informations, voir profil de traduction vocale et règle de traduction vocale. |
2 |
Configurez les ports d'interface vocale TDM selon le type de ligne principale et le protocole utilisés. Pour plus d'informations, voir Configuration du RNIS PRI. Par exemple, la configuration de base d'une interface RNIS à débit primaire installée dans l'emplacement NIM 2 d'un périphérique peut inclure les éléments suivants : |
3 |
Configurez le dial-peer TDM RTCP suivant : Voici une explication des champs pour la configuration : Définit un dial-peer VoIP avec une balise de 200 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation. schéma de destination MAUVAIS. MauvaisUn modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface). traduction-profil entrant 200Affecte le profil de traduction qui ajoutera une balise de routage d'appel au numéro appelé entrant. numérotation directe entranteAchemine l'appel sans fournir de tonalité secondaire. Pour plus d'informations, voir numérotation directe vers l'intérieur. port 0/2/0:15Le port vocal physique associé à ce dial-peer. |
4 |
Pour activer l’optimisation des médias des chemins IP pour les passerelles locales avec les flux d’appels TDM-IP, vous pouvez modifier le routage des appels en introduisant un ensemble de pairs de numérotation en boucle interne entre les lignes Webex Calling et RTCP. Configurez les pairs de numérotation de retour en boucle suivants. Dans ce cas, tous les appels entrants seront initialement acheminés vers l’homologue de numérotation 10 et de là vers l’homologue de numérotation 11 ou 12 en fonction de l’étiquette de routage appliquée. Après la suppression de l’étiquette de routage, les appels seront acheminés vers le trunk sortant à l’aide de groupes de pairs de numérotation. Voici une explication des champs pour la configuration : Définit un dial-peer VoIP et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation. traduction-profil entrant 11Applique le profil de traduction défini précédemment pour supprimer l’étiquette de routage d’appel avant de passer à la ligne principale sortante. schéma de destination MAUVAIS. MauvaisUn modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface). protocole de session sipv2Indique que ce terminal de numérotation dial-peer traite les tronçons d'appels SIP. Pour plus d'informations, voir protocole de session (dial peer). cible de session 192.168.80.14Spécifie l'adresse de l'interface du routeur local comme cible d'appel à reboucler. Pour plus d'informations, voir cible de session (pair de numérotation voip). interface source de contrôle de liaison GigabitEthernet0/0/0Configure l'interface source et l'adresse IP associée pour les messages envoyés par la boucle de retour. Pour plus d'informations, reportez-vous à lier. bind media source-interface GigabitEthernet0/0/0Configure l'interface source et l'adresse IP associée pour les médias envoyés via la boucle de retour. Pour plus d'informations, reportez-vous à lier. dtmf-relais rtp-nteDéfinit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP). codec g711alaw Force tous les appels RTCP à utiliser G.711. Sélectionnez a-law ou u-law pour correspondre à la méthode d'association utilisée par votre service RNIS. aucune vadDésactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer). |
5 |
Ajoutez la configuration de routage d’appel suivante : Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.
|
La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires à un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentielles suivantes peuvent être ajoutées pour inclure ce scénario d’appel.
Lors de la création du trunk Webex Calling dans Unified CM, assurez-vous que vous configurez le port entrant dans les paramètres du profil de sécurité du trunk SIP sur 5065. Cela permet aux messages entrants sur le port 5065 et de remplir l'en-tête VIA avec cette valeur lors de l'envoi de messages à la passerelle locale.
1 |
Configurez les URI de classe vocale suivantes : |
2 |
Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM : IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer des enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, ces configurations locales ne sont pas requises. Voici une explication des champs pour la configuration : La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et ligne auxiliaire : hôte ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nom de l'enregistrement de ressource SRV 2: La priorité de l'enregistrement de ressource SRV 1: Le poids de l'enregistrement de ressource SRV 5060: Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource ucmsub5.mydomain.com: L'hôte cible de l'enregistrement de ressource Pour résoudre les noms d'hôtes cibles des enregistrements de ressources, créez des enregistrements DNS A locaux. Par exemple : hôte ip ucmsub5.mydomain.com 192.168.80.65 hôte ip : Crée un enregistrement dans la base de données IOS XE locale. ucmsub5.mydomain.com: Le nom d'organisateur de l'enregistrement A. 192.168.80.65: L'adresse IP de l'hôte. Créez les enregistrements de ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie de distribution d'appels préférée. |
3 |
Configurez les numéros d’appel suivants : |
4 |
Ajoutez le routage des appels en utilisant les configurations suivantes : |
Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur IOS XE et génère une notification par courrier électronique, syslog, ou message terminal de l’événement. Vous pouvez également installer le DS pour automatiser la collecte des données de diagnostic et transférer les données collectées vers le cas du CAT Cisco pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et corriger le problème. Vous pouvez définir la logique de détection des problèmes à l'aide des messages syslog, des événements SNMP et par la surveillance périodique des sorties de commandes spécifiques.
Les types d’actions incluent la collecte des commandes afficher les sorties :
-
Générer un fichier journal consolidé
-
Télécharger le fichier vers un emplacement réseau fourni par l'utilisateur tel que HTTPS, SCP et serveur FTP.
Les ingénieurs du CAT sont l’auteur des fichiers DS et signent numériquement pour une protection sur l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. L'outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables à la surveillance et au dépannage de divers problèmes.
Avant de commencer :
-
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.
-
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
-
Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions préalables
Passerelle locale exécutant IOS XE 17.6.1a ou une version plus récente
-
Les signatures de diagnostic sont activées par défaut.
-
Configurez le serveur de messagerie électronique sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.6.1a ou une version plus récente.
configurer terminal call-home mail-server :@ priorité 1 secure tls end
-
Configurez la variable d'environnement ds_email avec l'adresse électronique de l'administrateur pour vous notifier.
configurer l’environnement de signature de diagnostic d’appel du terminal ds_email fin
Ce qui suit montre un exemple de configuration d'une passerelle locale exécutée sur Cisco IOS XE 17.6.1a ou une version plus récente pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :
Nous vous recommandons d'utiliser Cisco IOS XE Bengaluru 17.6.x ou versions ultérieures.
call-home mail-server tacfaststart:password@smtp.gmail.com priorité 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Une passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit correctement traitée :
-
Allez dans Accès moins sécurisé à l'application .
et activez le paramètre -
Réponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».
Installez des signatures de diagnostic pour un contrôle proactive
Contrôler l’utilisation élevée du processeur (CPU)
Cette DS suit l’utilisation du processeur pendant cinq secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
-
Utilisez la commande show snmp pour activer SNMP. Si vous ne l'activez pas, configurez la commande snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Entrée paquets SNMP ABCDEFGHIGK 149655 0 erreur de version SNMP erronée 1 Nom de communauté inconnu 0 Opération illégale pour le nom de la communauté fourni 0 Erreurs de codage 37763 Nombre de variables demandées 2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU 2 PDU Set-Request 0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie 0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non 0 Erreurs de valeurs erronées 0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 Trap global SNMP : Oui
-
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Série Cisco 4300, 4400 ISR ou Série Cisco CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
-
Copiez le fichier DS XML sur le flash de la passerelle locale.
LocalGateway# copie ftp://username:password@/DS_64224.xml bootflash :
L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash : Accès à ftp://*:*@ 192.0.2.12/DS_64224.xml... ! [OK - 3571/4096 octets] 3571 octets copiés en 0,064 sec (55797 octets/sec)
-
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Fichier de chargement DS_64224.xml succès
-
Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistré ».
afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil : Signature de diagnostic : Profil activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, réinstallez DS 64224 pour continuer à surveiller l’utilisation élevée du CPU sur la passerelle locale.
Contrôler l’enregistrement de la ligne réseau SIP
Ce système DS vérifie la désenregistrement d’une passerelle locale Ligne auxiliaire SIP avec Webex Calling cloud toutes les 60 secondes. Une fois que l’événement de désinscription est détecté, il génère une notification par courrier électronique et syslog et se désinstalle après deux occurrences de désinscription. Suivez les étapes ci-dessous pour installer la signature :
-
Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
SIP-SIP
Type de problème
Ligne auxiliaire SIP insregistrement avec notification par courrier électronique.
-
Copiez le fichier DS XML sur la passerelle locale.
copier ftp://username:password@/DS_64117.xml bootflash :
-
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64117.xml Fichier de chargement DS_64117.xml success LocalGateway#
-
Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».
Contrôle anormale des déconnexions des appels
Cette DS utilise l’interrogation SNMP toutes les 10 minutes pour détecter une déconnexion d’appel anormale avec les erreurs SIP 403, 488 et 503. Si l’incrément du nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, elle génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.
-
Utilisez la commande show snmp pour vérifier si SNMP est activé. Si elle n'est pas activée, configurez la commande snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Entrée paquets SNMP ABCDEFGHIGK 149655 0 erreur de version SNMP erronée 1 Nom de communauté inconnu 0 Opération illégale pour le nom de la communauté fourni 0 Erreurs de codage 37763 Nombre de variables demandées 2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU 2 PDU Set-Request 0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie 0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non 0 Erreurs de valeurs erronées 0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 Trap global SNMP : Oui
-
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.
-
Copiez le fichier DS XML sur la passerelle locale.
copier ftp://username:password@/DS_65221.xml bootflash :
-
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_65221.xml Fichier de chargement DS_65221.xml succès
-
Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».
Installez des signatures de diagnostic pour résoudre un problème
Utilisez DS (Diagnostic Signatures) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Les signatures de diagnostic (DS) éliminent la nécessité de vérifier manuellement l’occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement envers l’assistance.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :
-
Configurez une variable d’environnement DS supplémentaire ds_fsurl_prefix qui est le chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont téléchargées. Le nom d’utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du Gestionnaire de cas d’assistance, si nécessaire.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix « scp://:@cxd.cisco.com » fin
Exemple:
environnement call-home diagnostic-signature ds_fsurl_prefix " environnement ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Vérifiez que SNMP est activé à l'aide de la commande show snmp . Si elle n'est pas activée, configurez la commande snmp-server manager .
afficher snmp %SNMP agent not enabled config t snmp-server manager end
-
Assurez-vous d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
-
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
-
Copier les fichiers XML DS sur la passerelle locale.
copier ftp://username:password@/DS_64224.xml bootflash : copy ftp://username:password@/DS_65095.xml bootflash :
-
Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Fichier de chargement DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Fichier de chargement DS_65095.xml success
-
Vérifiez que la signature est installée avec succès à l'aide de la commande show call-home diagnostic-signature . La colonne d’état doit avoir une valeur « enregistrée ».
afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil : Signature de diagnostic : Profil activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Inscrit(s)
2020-11-08
Vérifier l’exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Status » de la commande show call-home diagnostic-signature passe à « running » tandis que la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.
afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil : Signature de diagnostic : Profil
activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD |
Nom de la SD |
Révision |
Statut |
Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Inscrit(s) |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
En cours d'exécution |
2020-11-08 00:12:53 |
afficher les statistiques de signature de diagnostic à domicile
ID de la SD |
Nom de la SD |
Déclenché/Max/Désinstallation |
Durée d’exécution moyenne (secondes) |
Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/A |
23.053 |
23.053 |
La message électronique de notification qui est envoyée pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.
Désinstaller les signatures de diagnostic
Les signatures d’utilisation de Diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de la commande show call-home diagnostic-signature et exécutez la commande suivante :
désinstaller la signature de diagnostic d'appel
Exemple:
désinstallation de la signature de diagnostic d'appel à domicile 64224
Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de Diagnostics, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.
Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d’inscrire et de gérer les passerelles via le Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l’option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier tout problème de configuration. Actuellement, seules les lignes auxiliaires basées sur l’enregistrement prennent en charge cette fonctionnalité.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, en utilisant le trunk SIP TLS mutuel basé sur certificat (mTLS). La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image suivante met en évidence cette solution et la configuration de routage d’appel de haut niveau qui sera suivie.
Dans cette conception, les principales configurations suivantes sont utilisées :
-
tenants de classe vocale : utilisé pour créer des configurations spécifiques au trunk.
-
uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d'un terminal de numérotation dial-peer entrant.
-
homologue de numérotation entrante : Fournit le traitement des messages SIP entrants et détermine l'itinéraire sortant avec un groupe d'homologues de numérotation.
-
groupe d'homologues de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels vers le bas.
-
homologue de numérotation sortante : Assure le traitement des messages SIP sortants et les achemine vers la cible requise.
Alors que IP et SIP sont devenus les protocoles par défaut pour les lignes réseau RTCP, les circuits RNIS TDM (multiplexage par répartition dans le temps) sont encore largement utilisés et sont pris en charge avec les lignes réseau Webex Calling. Pour permettre l'optimisation des médias des chemins IP pour les passerelles locales avec les flux d'appels TDM-IP, il est actuellement nécessaire d'utiliser un processus de routage d'appel à deux étapes. Cette approche modifie la configuration de routage des appels présentée ci-dessus, en introduisant un ensemble de pairs de numérotation en retour interne entre les lignes Webex Calling et RTCP comme illustré dans l’image ci-dessous.
Lors de la connexion d'une solution Cisco Unified Communications Manager sur site avec Webex Calling, vous pouvez utiliser la configuration simple de la passerelle RTCP comme référence pour construire la solution illustrée dans le diagramme suivant. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.
Tout au long de ce document, les noms d’hôtes, les adresses IP et les interfaces illustrés dans l’image suivante sont utilisés. Des options sont fournies pour l'adressage public ou privé (derrière NAT). Les enregistrements DNS SRV sont facultatifs, sauf en cas d’équilibrage de charge entre plusieurs instances CUBE.
Utilisez les instructions de configuration du reste de ce document pour terminer la configuration de votre passerelle locale comme suit :
-
Étape 1 : Configurer la connectivité et la sécurité de référence du routeur
-
Étape 2 : Configurer le trunk Webex Calling
En fonction de votre architecture requise, suivez soit :
-
Étape 2 : Configurer la passerelle locale avec le trunk SIP RTCP
-
Étape 2 : Configurer la passerelle locale avec l’environnement Unified CM existant
Ou :
-
Étape 2 : Configurer la passerelle locale avec le trunk RTCP TDM
Configuration de référence
La première étape de la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling consiste à créer une configuration de base qui sécurise votre plateforme et établit la connectivité.
-
Tous les déploiements de passerelle locale basés sur un certificat nécessitent Cisco IOS XE 17.9.1a ou des versions ultérieures. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco . Recherchez la plateforme et sélectionnez l'une des versions suggérées .
-
Les routeurs de la série ISR4000 doivent être configurés avec des licences technologiques de communications unifiées et de sécurité.
-
Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Essentials. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.
-
Pour les exigences de haute capacité, vous pouvez également exiger une licence de haute sécurité (HSEC) et un droit de débit supplémentaire.
Reportez-vous aux Codes d'autorisation pour plus de détails.
-
-
Créez une configuration de base pour votre plateforme qui respecte les politiques de votre entreprise. En particulier, configurez les éléments suivants et vérifiez le fonctionnement :
-
NTP
-
Acl
-
Authentification des utilisateurs et accès à distance
-
DNS
-
Routage IP
-
Adresses IP
-
-
Le réseau vers Webex Calling doit utiliser une adresse IPv4. Les noms de domaine entièrement qualifiés de la passerelle locale (FDQN) ou les adresses d'enregistrement de service (SRV) doivent être résolus en une adresse IPv4 publique sur Internet.
-
Tous les ports SIP et média sur l’interface de la passerelle locale faisant face à Webex doivent être accessibles à partir d’Internet, soit directement, soit via NAT statique. Assurez-vous de mettre à jour votre pare-feu en conséquence.
-
Installez un certificat signé sur la passerelle locale (les étapes de configuration détaillées suivantes sont décrites ci-dessous).
-
Une autorité de certification publique (AC) comme détaillé dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? doit signer le certificat du périphérique.
-
Le FDQN configuré dans le Control Hub lors de la création d’un trunk doit être le certificat Nom commun (CN) ou Nom alternatif du sujet (SAN) du routeur. Par exemple :
-
Si un trunk configuré dans le Control Hub de votre organisation a cube1.lgw.com:5061 comme FQDN de la passerelle locale, alors le NC ou le SAN du certificat du routeur doit contenir cube1.lgw.com.
-
Si un trunk configuré dans le Control Hub de votre organisation a lgws.lgw.com comme adresse SRV de la ou des passerelles locales accessibles à partir du trunk, alors le NC ou le SAN dans le certificat du routeur doit contenir lgws.lgw.com. Les enregistrements où l SRV l’adresse électronique résout (CNAME, Un enregistrement, ou adresse IP) sont facultatifs dans SAN.
-
Que vous utilisiez un FDQN ou un SRV pour le trunk, l’adresse de contact pour toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale utilise le nom configuré dans le Control Hub.
-
-
-
Assurez-vous que les certificats sont signés pour l’utilisation du client et du serveur.
-
Téléchargez le bundle d’autorité de certification racine Cisco sur la passerelle locale.
Configuration
1 |
Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3, par exemple :
|
2 |
Protégez les informations d'identification STUN sur le routeur à l'aide du chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit : |
3 |
Créez un trustpoint de chiffrement avec un certificat signé par votre autorité de certification (AC) préférée. |
4 |
Authentifiez votre nouveau certificat à l'aide de votre certificat d'autorité de certification intermédiaire (ou racine), puis importez le certificat (étape 4). Saisissez la commande de cadre de direction ou de configuration suivante :
|
5 |
Importez un certificat d'organisateur signé à l'aide de la commande de exec ou de configuration suivante :
|
6 |
Activez l'exclusivité TLS1.2 et spécifiez le trustpoint par défaut à l'aide des commandes de configuration suivantes :
|
7 |
Installez le bundle d’autorité de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utilisez la commande crypto pki trustpool import clean url pour télécharger le faisceau d'AC racine à partir de l'URL spécifiée et pour effacer le trustpool d'AC actuel, puis installer le nouveau faisceau de certificats : Si vous devez utiliser un proxy pour accéder à Internet en utilisant le protocole HTTPS, ajoutez la configuration suivante avant d'importer l'offre groupée de l'autorité de certification : ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Créez un trunk RTCP basé sur un certificat CUBE pour un emplacement existant dans le Control Hub. Pour plus d’informations, voir Configurer les lignes auxiliaires, les groupes de routage et les plans de numérotation pour Webex Calling. Notez les informations sur la ligne auxiliaire qui sont fournies une fois la ligne auxiliaire créée. Ces détails, comme souligné dans l’illustration suivante, seront utilisés dans les étapes de configuration de ce guide. |
2 |
Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling : Voici une explication des champs pour la configuration :
Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plateforme. autoriser les connexions sip à sipActivez la fonctionnalité de l’agent utilisateur back to back SIP de base de CUBE. Pour plus d'informations, voir Autoriser les connexions. Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, reportez-vous au protocole de télécopie t38 (service vocal). Active STUN (Session Traversal of UDP through NAT) globalement. Ces commandes de blocage global ne sont requises que lors du déploiement de votre passerelle locale derrière NAT.
Pour plus d'informations, voir stun flowdata agent-id et stun flowdata shared-secret. charge utile asymétrique pleineConfigure la prise en charge de la charge utile asymétrique SIP pour les charges utiles DTMF et les codecs dynamiques. Pour plus d'informations sur cette commande, voir charge utile asymétrique. avance-offre forcéeForce la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception du pair voisin. Pour plus d'informations sur cette commande, voir offre anticipée. profils sip entrantsPermet à CUBE d’utiliser les profils SIP pour modifier les messages au fur et à mesure de leur réception. Les profils sont appliqués via des dial-peers ou des tenants. |
3 |
Configurez le filtre de codec de classe vocale 100 pour le trunk. Dans cet exemple, le même filtre de codec est utilisé pour tous les trunks. Vous pouvez configurer des filtres pour chaque tronc pour un contrôle précis. Voici une explication des champs pour la configuration : codec de classe vocale 100Utilisé pour autoriser uniquement les codecs préférés pour les appels via les lignes principales SIP. Pour plus d'informations, voir codec de classe vocale. Le codec Opus est pris en charge uniquement pour les troncs RTCP basés sur SIP. Si le trunk RTCP utilise une connexion vocale T1/E1 ou analogique FXO, excluez la préférence de codec 1 opus de la configuration codec de classe vocale 100 . |
4 |
Configurez l’utilisation de la classe vocale 100 pour activer ICE sur le trunk Webex Calling. (Cette étape n’est pas applicable à Webex for Government) Voici une explication des champs pour la configuration : utilisation de la glace liteUtilisé pour activer ICE-Lite pour tous les dial-peers faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir voice class stun usage et stun usage ice lite. La commande stun usage firewall-traversal flowdata n’est requise que lors du déploiement de votre passerelle locale derrière NAT. Vous avez besoin de stun utilisation d'ICE-lite pour les flux d'appels utilisant l'optimisation du chemin de média. Pour fournir l'optimisation des médias pour une passerelle SIP vers TDM, configurez un homologue de numérotation en boucle avec ICE-Lite activé sur le segment IP-IP. Pour de plus amples détails techniques, contactez les équipes Compte ou TAC. |
5 |
Configurez la politique de chiffrement des médias pour le trafic Webex. (Cette étape n’est pas applicable à Webex for Government) Voici une explication des champs pour la configuration : classe vocale srtp-crypto 100Spécifie SHA1_80 comme seule offre de CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA1_80. Pour plus d'informations, voir voice class srtp-crypto. |
6 |
Configurer les codes de chiffrement GCM conformes à la norme FIPS (Cette étape n’est applicable que pour Webex for Government). Voici une explication des champs pour la configuration : classe vocale srtp-crypto 100Spécifie GCM comme suite de chiffrement offerte par CUBE. Il est obligatoire de configurer les codes de chiffrement GCM pour la passerelle locale pour Webex for Government. |
7 |
Configurez un modèle pour identifier de manière unique les appels vers un trunk de la passerelle locale en fonction de son FDQN ou SRV de destination : Voici une explication des champs pour la configuration : URI de classe vocale 100 sipDéfinit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez le FDQN LGW ou le SRV configuré dans le Control Hub lors de la création d’un trunk. |
8 |
Configurer les profils de manipulation des messages SIP. Si votre passerelle est configurée avec une adresse IP publique, configurez un profil comme suit ou passez à l'étape suivante si vous utilisez NAT. Dans cet exemple, cube1.lgw.com est le nom de domaine complet configuré pour la passerelle locale et « 198.51.100.1 » est l’adresse IP publique de l’interface de la passerelle locale faisant face à Webex Calling : Voici une explication des champs pour la configuration : règles 10 et 20Pour permettre à Webex d’authentifier les messages à partir de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponse SIP doit contenir la valeur provisionnée pour le trunk dans le Control Hub. Il s'agira soit du nom de domaine complet d'un seul hôte, soit du nom de domaine SRV utilisé pour un cluster de périphériques. Ignorez l'étape suivante si vous avez configuré votre passerelle locale avec des adresses IP publiques. |
9 |
Si votre passerelle est configurée avec une adresse IP privée derrière NAT statique, configurez les profils SIP entrants et sortants comme suit. Dans cet exemple, cube1.lgw.com est le nom de domaine complet configuré pour la passerelle locale, « 10.80.13.12 » est l’adresse IP de l’interface faisant face à Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT. Profils SIP pour les messages sortants vers Webex Calling
Voici une explication des champs pour la configuration : règles 10 et 20Pour permettre à Webex d’authentifier les messages à partir de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponse SIP doit contenir la valeur provisionnée pour le trunk dans le Control Hub. Il s'agira soit du nom de domaine complet d'un seul hôte, soit du nom de domaine SRV utilisé pour un cluster de périphériques. règles 30 à 81Convertir les références d’adresses privées à l’adresse publique externe du site, permettant à Webex d’interpréter et d’acheminer correctement les messages suivants. Profil SIP pour les messages entrants de Webex Calling Voici une explication des champs pour la configuration : règles 10 à 80Convertir les références d’adresse publique en adresse privée configurée, permettant aux messages de Webex d’être correctement traités par CUBE. Pour plus d'informations, voir voice class sip-profiles. |
10 |
Configurez une clé SIP Options avec le profil de modification de l'en-tête. Voici une explication des champs pour la configuration : classe vocale sip-options-keepalive 100Configure un profil de conservation et entre en mode de configuration de classe vocale. Vous pouvez configurer l'heure (en secondes) à laquelle un ping des options de sortie SIP est envoyé à la cible de numérotation lorsque la connexion de battement au point de terminaison est à l'état HAUT ou Bas. Ce profil de connexion est déclenché à partir du dial-peer configuré vers Webex. Pour s'assurer que les en-têtes de contact incluent le nom de domaine entièrement qualifié SBC, le profil SIP 115 est utilisé. Les règles 30, 40 et 50 ne sont requises que lorsque le SBC est configuré derrière un NAT statique. Dans cet exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale et si NAT statique est utilisé, « 10.80.13.12 » est l’adresse IP de l’interface SBC vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT. |
11 |
Configurer le trunk Webex Calling : |
Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :
Si votre fournisseur de services offre un trunk RTCP sécurisé, vous pouvez suivre une configuration similaire comme détaillé ci-dessus pour le trunk Webex Calling. Le routage des appels sécurisé à sécurisé est pris en charge par CUBE.
Si vous utilisez un trunk RTCP TDM/RNIS, passez à la section suivante Configurer la passerelle locale avec le trunk RTCP TDM.
Pour configurer les interfaces TDM pour les tronçons d’appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer le RNIS PRI.
1 |
Configurez l’URI de classe vocale suivant pour identifier les appels entrants à partir du trunk RTCP : Voici une explication des champs pour la configuration : URI de classe vocale 200 sipDéfinit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir uri de classe vocale. |
2 |
Configurez le dial-peer IP RTCP suivant : Voici une explication des champs pour la configuration : Définit un dial-peer VoIP avec une balise de 200 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation. schéma de destination MAUVAIS. MauvaisUn modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface). protocole de session sipv2Indique que le dial-peer 200 gère les segments d'appel SIP. Pour plus d'informations, voir protocole de session (dial peer). cible de session ipv4:192.168.80.13Indique l’adresse IPv4 cible de la destination pour envoyer la partie d’appel. La cible de la session est ici l’adresse IP de sonP. Pour plus d'informations, voir cible de session (pair de numérotation VoIP). uri entrant via 200Définit un critère de correspondance de l’en-tête VIA avec l’adresse IP RTCP’adresse IP de l’équipe. Correspond à tous les segments d’appel IP RTCP entrants sur la passerelle locale avec le dial-peer 200. Pour plus d'informations, voir url entrante. interface source de contrôle de liaison GigabitEthernet0/0/0Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d'informations, reportez-vous à lier. bind media source-interface GigabitEthernet0/0/0Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d'informations, reportez-vous à lier. codec de classe vocale 100Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec communs 100. Pour plus d'informations, voir codec de classe vocale. dtmf-relais rtp-nteDéfinit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP). aucune vadDésactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer). |
3 |
Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante. |
Après avoir créé un trunk vers Webex Calling, utilisez la configuration suivante pour créer un trunk TDM pour votre service RTCP avec routage des appels de retour pour permettre l’optimisation des médias sur le segment d’appel Webex.
1 |
La configuration de l’homologue de numérotation en retour utilise des groupes d’homologues de numérotation et des balises de routage d’appel pour s’assurer que les appels passent correctement entre Webex et le RTCP, sans créer de boucles de routage d’appel. Configurez les règles de traduction suivantes qui seront utilisées pour ajouter et supprimer les balises de routage d’appel : Voici une explication des champs pour la configuration : règle de traduction vocaleUtilise des expressions régulières définies dans les règles pour ajouter ou supprimer des balises de routage d'appel. Les chiffres sur-décadiques (« A ») sont utilisés pour clarifier le dépannage. Dans cette configuration, la balise ajoutée par le profil de traduction 100 est utilisée pour guider les appels de Webex Calling vers le RTCP via les pairs de numérotation de rebouclage. De même, la balise ajoutée par le profil de traduction 200 est utilisée pour guider les appels du RTCP vers Webex Calling. Les profils de traduction 11 et 12 suppriment ces balises avant de transférer les appels vers les trunks Webex et RTCP respectivement. Cet exemple suppose que les numéros appelés de Webex Calling sont présentés au format +E.164. La règle 100 supprime le + de début pour conserver un numéro appelé valide. La règle 12 ajoute ensuite un ou plusieurs chiffres de routage national ou international lors de la suppression de la balise. Utilisez des chiffres qui correspondent à votre plan de numérotation national RNIS local. Si Webex Calling présente des numéros au format national, ajustez les règles 100 et 12 pour ajouter et supprimer simplement l’étiquette de routage respectivement. Pour plus d'informations, voir profil de traduction vocale et règle de traduction vocale. |
2 |
Configurez les ports d'interface vocale TDM selon le type de ligne principale et le protocole utilisés. Pour plus d'informations, voir Configuration du RNIS PRI. Par exemple, la configuration de base d'une interface RNIS à débit primaire installée dans l'emplacement NIM 2 d'un périphérique peut inclure les éléments suivants : |
3 |
Configurez le dial-peer TDM RTCP suivant : Voici une explication des champs pour la configuration : Définit un dial-peer VoIP avec une balise de 200 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation. schéma de destination MAUVAIS. MauvaisUn modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface). traduction-profil entrant 200Affecte le profil de traduction qui ajoutera une balise de routage d'appel au numéro appelé entrant. numérotation directe entranteAchemine l'appel sans fournir de tonalité secondaire. Pour plus d'informations, voir numérotation directe vers l'intérieur. port 0/2/0:15Le port vocal physique associé à ce dial-peer. |
4 |
Pour activer l’optimisation des médias des chemins IP pour les passerelles locales avec les flux d’appels TDM-IP, vous pouvez modifier le routage des appels en introduisant un ensemble de pairs de numérotation en boucle interne entre les lignes Webex Calling et RTCP. Configurez les pairs de numérotation de retour en boucle suivants. Dans ce cas, tous les appels entrants seront initialement acheminés vers l’homologue de numérotation 10 et de là vers l’homologue de numérotation 11 ou 12 en fonction de l’étiquette de routage appliquée. Après la suppression de l’étiquette de routage, les appels seront acheminés vers le trunk sortant à l’aide de groupes de pairs de numérotation. Voici une explication des champs pour la configuration : Définit un dial-peer VoIP et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d'informations, reportez-vous à la voix de l'homologue de numérotation. traduction-profil entrant 11Applique le profil de traduction défini précédemment pour supprimer l’étiquette de routage d’appel avant de passer à la ligne principale sortante. schéma de destination MAUVAIS. MauvaisUn modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d'informations, voir destination-pattern (interface). protocole de session sipv2Indique que ce terminal de numérotation dial-peer traite les tronçons d'appels SIP. Pour plus d'informations, voir protocole de session (dial peer). cible de session 192.168.80.14Spécifie l'adresse de l'interface du routeur local comme cible d'appel à reboucler. Pour plus d'informations, voir cible de session (pair de numérotation voip). interface source de contrôle de liaison GigabitEthernet0/0/0Configure l'interface source et l'adresse IP associée pour les messages envoyés par la boucle de retour. Pour plus d'informations, reportez-vous à lier. bind media source-interface GigabitEthernet0/0/0Configure l'interface source et l'adresse IP associée pour les médias envoyés via la boucle de retour. Pour plus d'informations, reportez-vous à lier. dtmf-relais rtp-nteDéfinit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, reportez-vous à Relais DTMF (Voix sur IP). codec g711alaw Force tous les appels RTCP à utiliser G.711. Sélectionnez a-law ou u-law pour correspondre à la méthode d'association utilisée par votre service RNIS. aucune vadDésactive la détection d’activité vocale. Pour plus d'informations, voir vad (dial peer). |
5 |
Ajoutez la configuration de routage d’appel suivante : Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c’est la première fois que des fonctionnalités CUBE sont configurées.
|
La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires à un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentielles suivantes peuvent être ajoutées pour inclure ce scénario d’appel.
1 |
Configurez les URI de classe vocale suivantes : |
2 |
Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM : IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer des enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, ces configurations locales ne sont pas requises. Voici une explication des champs pour la configuration : La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et ligne auxiliaire : hôte ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nom de l'enregistrement de ressource SRV 2: La priorité de l'enregistrement de ressource SRV 1: Le poids de l'enregistrement de ressource SRV 5060: Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource ucmsub5.mydomain.com: L'hôte cible de l'enregistrement de ressource Pour résoudre les noms d'hôtes cibles des enregistrements de ressources, créez des enregistrements DNS A locaux. Par exemple : hôte ip ucmsub5.mydomain.com 192.168.80.65 hôte ip : Crée un enregistrement dans la base de données IOS XE locale. ucmsub5.mydomain.com: Le nom d'organisateur de l'enregistrement A. 192.168.80.65: L'adresse IP de l'hôte. Créez les enregistrements de ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie de distribution d'appels préférée. |
3 |
Configurez les numéros d’appel suivants : |
4 |
Ajoutez le routage des appels en utilisant les configurations suivantes : |
Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale Cisco IOS XE et génère une notification de l’événement par courrier électronique, syslog, ou message terminal. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions qui peuvent informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et par le biais du contrôle périodique des résultats de commande d’show spécifiques pour définir la logique de détection de problème. Les types d’actions incluent :
-
Collecte afficher les commandes sorties
-
Générer un fichier journal consolidé
-
Télécharger le fichier vers un emplacement réseau fourni par un utilisateur tel que HTTPS, SCP, serveur FTP
Les fichiers DS et les fichiers DS des ingénieurs du CAT signent numériquement pour une protection sur l’intégrité. Chaque fichier DS a l’ID numérique unique attribué par le système. L'outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables à la surveillance et au dépannage de divers problèmes.
Avant de commencer :
-
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.
-
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
-
Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions préalables
Passerelle locale sous IOS XE 17.6.1 ou supérieure
-
Les signatures de diagnostic sont activées par défaut.
-
Configurez le serveur de messagerie sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou une version plus récente.
configurez le serveur de messagerie téléphonique d'accueil du terminal :@ priorité 1 secure tls end
-
Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.
configurer l'environnement LocalGateway (cfg-call-home-diag-sign)call terminal ds_email end
Installez des signatures de diagnostic pour un contrôle proactive
Contrôler l’utilisation élevée du processeur (CPU)
Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
-
Assurez-vous d’avoir activé SNMP en utilisant la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Entrée paquets SNMP ABCDEFGHIGK 149655 0 erreur de version SNMP erronée 1 Nom de communauté inconnu 0 Opération illégale pour le nom de la communauté fourni 0 Erreurs de codage 37763 Nombre de variables demandées 2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU 2 PDU Set-Request 0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie 0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non 0 Erreurs de valeurs erronées 0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 Trap global SNMP : Oui
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
copy ftp://username:password@/DS_64224.xml bootflash:
Nom du champ
Valeur du champ
Plateforme
Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du CPU avec notification par courrier électronique
-
Copiez le fichier DS XML sur le flash de la passerelle locale.
copy ftp://username:password@/DS_64224.xml bootflash:
L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash : Accès à ftp://*:*@ 192.0.2.12/DS_64224.xml... ! [OK - 3571/4096 octets] 3571 octets copiés en 0,064 sec (55797 octets/sec)
-
Installez le fichier DS XML dans la passerelle locale.
chargement de signature de diagnostic d'appel à domicile DS_64224.xml Fichier de chargement DS_64224.xml succès
-
Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».
afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil : Signature de diagnostic : Profil activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.
Contrôle anormale des déconnexions des appels
Cette DS utilise l’interrogation SNMP toutes les 10 minutes pour détecter une déconnexion d’appel anormale avec les erreurs SIP 403, 488 et 503. Si l’incrément du nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, elle génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.
-
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Entrée paquets SNMP ABCDEFGHIGK 149655 0 erreur de version SNMP erronée 1 Nom de communauté inconnu 0 Opération illégale pour le nom de la communauté fourni 0 Erreurs de codage 37763 Nombre de variables demandées 2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU 2 PDU Set-Request 0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie 0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non 0 Erreurs de valeurs erronées 0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 Trap global SNMP : Oui
-
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.
-
Copiez le fichier DS XML sur la passerelle locale.
copier ftp://username:password@/DS_65221.xml bootflash :
-
Installez le fichier DS XML dans la passerelle locale.
chargement de signature de diagnostic d'appel à domicile DS_65221.xml Fichier de chargement DS_65221.xml succès
-
Utilisez la commande show call-home diagnostic-signature pour vérifier que la signature a bien été installée. La colonne d’état doit avoir une valeur « enregistré ».
Installez des signatures de diagnostic pour résoudre un problème
Vous pouvez également utiliser Diagnostic Signatures (DS) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour selfsolve un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement du service d’assistance.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :
Configurez une autre variable d’environnement DS ds_fsurl_prefix comme chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d’utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance comme indiqué dans la section Pièces jointes du Gestionnaire de cas d’assistance, selon les besoins.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix « scp://:@cxd.cisco.com » fin
Exemple:
environnement de signature de diagnostic d'appel domestique ds_fsurl_prefix " environnement ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .
afficher snmp %SNMP agent not enabled config t snmp-server manager end
-
Nous vous recommandons d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
-
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
-
Copier les fichiers XML DS sur la passerelle locale.
copier ftp://username:password@/DS_64224.xml bootflash : copy ftp://username:password@/DS_65095.xml bootflash :
-
Installez le fichier XML DS 64224 puis DS 65095 de surveillance du CPU élevé dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Fichier de chargement DS_64224.xml succès call-home diagnostic-signature load DS_65095.xml Fichier de chargement DS_65095.xml succès
-
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil : Signature de diagnostic : Profil activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Inscrit(s)
2020-11-08:00:12:53
Vérifier l’exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.
afficher les paramètres actuels de signature de diagnostic de l'appel d'accueil : Signature de diagnostic : Profil
activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD |
Nom de la SD |
Révision |
Statut |
Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Inscrit(s) |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
En cours d'exécution |
2020-11-08 00:12:53 |
afficher les statistiques de signature de diagnostic à domicile
ID de la SD |
Nom de la SD |
Déclenché/Max/Désinstallation |
Durée d’exécution moyenne (secondes) |
Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/A |
23.053 |
23.053 |
La message électronique de notification qui est envoyée pendant l’exécution de diagnostic de la signature contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.
Désinstaller les signatures de diagnostic
Les signatures de diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :
désinstaller la signature de diagnostic d'appel
Exemple:
désinstallation de la signature de diagnostic d'appel à domicile 64224
Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de diagnostics, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.