Après avoir configuré Webex Calling pour votre organisation, vous pouvez configurer une jonction pour connecter votre passerelle locale à Webex Calling. Le transport SIP TLS sécurise le tronc entre la passerelle locale et le cloud Webex. Le média entre la passerelle locale et Webex Calling utilise SRTP.
Flux de tâche de configuration de la passerelle locale
Il existe deux options pour configurer la passerelle locale pour votre Webex Calling tronc :
Jonction basée sur l'enregistrement
Jonction basée sur un certificat
Utilisez le flux de tâches soit sous le Passerelle locale basée sur l'inscription ou Passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre Webex Calling coffre. Voir Commencer avec la passerelle locale pour plus d’informations sur les différents types de lignes principales. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l'aide de l'interface de ligne de commande (CLI). Nous utilisons le Protocole SIP (Session Initiation Protocol) et le transport TLS (Transport Layer Security) pour sécuriser le tronc et le protocole SRTP(Secure Real-time Protocol) pour sécuriser le média entre la passerelle locale et Webex Calling .
Avant de commencer
Comprendre les exigences du réseau téléphonique public commuté (RTCP) et de la passerelle locale (LGW) sur site pour Webex Calling . Voir Architecture préférée de Cisco pour Webex Calling pour plus d’informations.
Cet article suppose qu'une plate-forme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez un déploiement d'entreprise de passerelle PSTN ou de passerelle locale existante pour l'utiliser comme fonction de passerelle locale pour Webex Calling , puis faites très attention à la configuration. Assurez-vous de ne pas interrompre les flux d’appels existants et la fonctionnalité en raison des modifications que vous apportez.
Créez un trunk dans le Control Hub et affectez-le à l’emplacement. Voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling pour plus d’informations.
Les procédures contiennent des liens vers la documentation de référence des commandes où vous pouvez en savoir plus sur les différentes options de commande. Tous les liens de référence de commande vont à la Référence des commandes des passerelles gérées Webex sauf indication contraire (auquel cas, les liens de commande vont à Référence des commandes vocales Cisco IOS ). Vous pouvez accéder à tous ces guides dans Cisco Unified Border Element Command References. Pour plus d’informations sur les SBC tiers, reportez-vous à la documentation correspondante de référence du produit. |
Pour configurer les interfaces TDM pour les tronçons d’appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer le RNIS PRI. |
Avant de commencer
Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée conformément aux politiques et procédures de votre organisation :
NTP
Listes de contrôle d’accès
Activer les mots de passe
Mot de passe principal
Routage IP
Adresses IP, etc.
Vous avez besoin d'une version minimale prise en charge de Cisco IOS XE 16.12 ou IOS-XE 17.3 pour tous les déploiements de passerelle locale.
Seul CUBE prend en charge la passerelle locale basée sur l'enregistrement ; aucun autre SBC de tiers n'est pris en charge. |
1 | Assurez-vous que toutes les interfaces de couche 3 ont des adresses IP valides et routables :
|
2 | Préconfigurez une clé primaire pour le mot de passe à l'aide des commandes suivantes, avant de l'utiliser dans les informations d'identification et les secrets partagés. Vous chiffrez les mots de passe de type 6 à l'aide du chiffrement AES et de la clé primaire définie par l'utilisateur.
|
3 | Configurez le serveur de noms IP pour activer la recherche DNS et la commande ping pour vous assurer que le serveur est accessible. La passerelle locale utilise DNS pour résoudre les adresses proxy de Webex Calling :
|
4 | Activez l’exclusivité TLS 1.2 et un point de confiance d’espace réservé par défaut :
|
5 | Mettez à jour le pool d'approbation de la passerelle locale : Le groupe de pools de confiance par défaut n'inclut pas les certificats « DigiCert Root CA » ou « IdenTrust Commercial » dont vous avez besoin pour valider le certificat côté serveur lors de l'établissement de la connexion TLS à Webex Calling. Télécharger la dernière « Offre groupée Cisco Trusted Core Root » dehttp://www.cisco.com/security/pki/ pour mettre à jour le groupe de confiance. |
Avant de commencer
1 | Saisissez les commandes suivantes pour activer l'application Passerelle locale, voir Informations de référence de port pour Cisco Webex Calling pour les derniers sous-réseaux IP que vous devez ajouter à la liste de confiance :
Voici une explication des champs pour la configuration : Prévention de la fraude au péage
Média
Fonctionnalité de base SIP à SIP
Services supplémentaires
Désactive REFER et remplace l'ID de la boîte de dialogue dans l'en-tête de remplacement par l'ID de la boîte de dialogue homologue. Pour plus d’informations, voir Service supplémentaire sip . Protocole de télécopie
Active T.38 pour le transport de télécopie, bien que le trafic de télécopie ne soit pas chiffré. Pour plus d’informations sur cette commande, voir protocole de télécopie t38 (service vocal) . Activer l’étourdissement global
Pour plus d’informations, voir Stun flowdata agent-id et stun flowdatashared-secret . G729
Autorise toutes les variantes de G729. Pour plus d’informations, voir g729 annexeb-all. SIP
Force la passerelle locale à envoyer les informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception de l'homologue voisin. Pour plus d’informations sur cette commande, voir offre anticipée . | ||||||
2 | Configurez « Profil SIP 200 ».
Voici une explication des champs pour la configuration :
| ||||||
3 | Configurez le profil de codec, la définition d'étourdissement et la suite de chiffrement SRTP .
Voici une explication des champs pour la configuration :
| ||||||
4 | Mappez les paramètres du Control Hub à la configuration de la passerelle locale. Ajouter Webex Calling en tant que locataire au sein de la passerelle locale. Vous avez besoin d'une configuration pour enregistrer la passerelle locale sous tenant de classe vocale 200. Vous devez obtenir les éléments de cette configuration à partir de la page Trunk Info du Control Hub, comme illustré dans l’image suivante. L'exemple suivant affiche les champs qui correspondent à l'interface de ligne de commande de la passerelle locale respective. Appliquer le locataire 200 à tous les Webex Calling face à des homologues de numérotation ( balise) dans la configuration de la passerelle locale.2xx La fonctionnalité de locataire de classe vocale permet de regrouper et de configurer les paramètres de trunk SIP qui sont autrement effectués sous le service vocal VoIP et sip-ua. Lorsque vous configurez un locataire et que vous l'appliquez sous un homologue de numérotation, l'ordre de préférence suivant s'applique aux configurations de la passerelle locale :
| ||||||
5 | Configurer locataire de classe vocale 200 pour activer l’enregistrement de jonction de la passerelle locale vers Webex Calling en fonction des paramètres que vous avez obtenus à partir de Control Hub :
Voici une explication des champs pour la configuration : tenant de classe vocale 200Active des configurations globales spécifiques pour plusieurs locataires sur des lignes réseau SIP qui permettent des services différenciés pour les locataires. Pour plus d’informations, voir locataire de classe vocale . registraire DNS:40462196.cisco-bcld.com schéma gorgées expire 240 taux de rafraîchissement 50 tls tcpServeur d'inscriptions pour la passerelle locale avec l'enregistrement configuré pour s'actualiser toutes les deux minutes (50 % de 240 secondes). Pour plus d’informations, voir registraire . numéro d'identification Hussain6346_LGU nom d'utilisateur Hussain2572_LGU mot de passe 0 meX71]~)Vmf realm BroadWorksInformations d'identification pour le défi d'enregistrement de jonction. Pour plus d’informations, voir informations d'identification (SIP UA) . nom d'utilisateur d'authentification Hussain6346_LGU mot de passe 0 meX71]~)Vmf realm BroadWorks nom d'utilisateur d'authentification Hussain6346_LGU mot de passe 0 meX71]~)Vmf realm 40462196.cisco-bcld.com
Défi d’authentification pour les appels. Pour plus d’informations, voir authentification (Dial-peer) . no remote-party-idDésactiver l’en-tête SIP Remote-Party-ID (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO pai asserted-id . Pour plus d’informations, voir ID-partie-distante . connexion-utilisationUtilise la même connexion permanente pour l'enregistrement et le traitement des appels. Pour plus d’informations, voir connexion-utilisation . srtp-crypto 200Définit classe vocale srtp-crypto 200 pour spécifier SHA1_80 (spécifié à l’étape 3). Pour plus d’informations, voir classe vocale srtp-crypto. transport de session tcp tlsDéfinit le transport sur TLS. Pour plus d’informations, voir transport-session . url gorgéesLes requêtes SRV doivent être des SIP prises en charge par le SBC d'accès ; tous les autres messages sont remplacés par SIP par sip-profile 200. erreur-passthruSpécifie la fonctionnalité pass-thru de réponse d'erreur SIP. Pour plus d’informations, voir erreur-passthru . pai asserted-idActive le traitement PAI dans la passerelle locale. Pour plus d’informations, voir id_assermenté . interface source de contrôle de liaison GigabitEthernet0/0/1Configure une adresse IP source pour signaler l’interface source faisant face à Webex Calling. bind media source-interface GigabitEthernet0/0/1Configure une adresse IP source pour l’interface source média faisant face à Webex Calling. Pour plus d'informations sur les commandes de liaison, voir lier . pas de contenu pass-thru custom-sdpCommande par défaut sous tenant. Pour plus d’informations sur cette commande, voir contenu pass-thru . profils sip 200Remplace les SIP par SIP et modifie la ligne/le port pour les messages INVITE et REGISTER comme défini dans sip-profils 200 . Pour plus d’informations, voir sip-profils de classe vocale . proxy sortant dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling accéder à SBC. Pour plus d’informations, voir proxy-sortant . passthru de politique de confidentialitéTransmettez de manière transparente les valeurs d’en-tête de confidentialité du tronçon entrant au tronçon sortant. Pour plus d’informations, voir politique-de-confidentialité . |
Après avoir défini le locataire 200 au sein de la passerelle locale et configurer un homologue de numérotation VoIP SIP, la passerelle initie alors une connexion TLS vers Webex Calling , auquel cas le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le Webex Calling accéder au certificat SBC à l'aide du bundle racine CA qui a été mis à jour précédemment. Établit une session TLS persistante entre la passerelle locale et Webex Calling accéder à SBC. La passerelle locale envoie ensuite un REGISTER au SBC d'accès qui est contesté. L’enregistrement AOR est numéro@domaine. Le numéro est tiré du paramètre « numéro » des informations d’identification et du domaine du « DNS du registraire :<fqdn> . » Lorsque l'inscription est contestée :
Utilisez le nom d’utilisateur, mot de passe et domaine paramètres de la informations d'identification pour créer l'en-tête et sip-profile 200.
Convertit l'URL SIPS en SIP.
L'enregistrement est réussi lorsque vous recevez 200 OK du SBC d'accès.
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
Locataires de la classe vocale —Vous créez d'autres locataires pour les homologues de numérotation face à ITSP similaires au locataire 200 que vous créez pour les homologues de numérotation Webex Calling .
URI de classe vocale —Vous définissez des modèles pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur la passerelle locale :
Webex Calling à LGW
Terminaison de jonction RTCP trunk SIP sur LGW
Pairs de numérotation sortante : vous pouvez acheminer les tronçons d'appels sortants de LGW vers le trunk SIP ITSP et Webex Calling .
DPG de classe vocale —Vous pouvez appeler pour cibler les homologues de numérotation sortants à partir d'un homologue de numérotation entrante.
Numérotation entrante-pairs : vous pouvez accepter des tronçons d'appels entrants de l'ITSP et Webex Calling .
Utilisez les configurations soit pour la configuration de la passerelle locale hébergée par le partenaire, soit pour la passerelle du site du client, comme illustré dans l'image suivante.
1 | Configurez les tenants de classe vocale suivants : |
2 | Configurez l'URI de classe vocale suivante : |
3 | Configurez les pairs de numérotation sortants suivants : |
4 | Configurez les groupes d'homologues de numérotation suivants (dpg) : |
5 | Configurez les pairs de numérotation entrants suivants : |
Appel RTCP vers Webex
Faire correspondre tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 100 pour définir un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. DPG 200 appelle l'homologue de numérotation sortant 200201 , qui a le Webex Calling serveur comme destination cible.
Webex Calling vers le RTCP
Faire correspondre tous les appels entrants Webex Calling tronçons d'appel sur la passerelle locale avec cadran-pair 200201 pour définir le critère de correspondance pour le modèle d'en-tête URI DEMANDE avec le paramètre OTG/DTG du groupe de lignes réseau, unique à ce déploiement de passerelle locale. DPG 100 appelle l'homologue de numérotation sortant 101 , qui a l'adresse IP RTCP adresse IP comme destination cible.
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
Locataires de la classe vocale : vous créez plus de locataires pour les homologues de numérotation faisant face à Unified CM et ITSP, comme locataire 200 que vous créez pour Webex Calling face à des homologues de numérotation.
URI de classe vocale —Vous définissez un modèle pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur le LGW à partir de :
Unified CM vers LGW pour les destinations RTCP
Unified CM vers LGW pour Webex Calling destinations
Webex Calling vers les destinations LBV
Terminaison de jonction RTCP trunk SIP sur LGW
Groupe de serveurs de classe vocale : vous pouvez cibler des adresses IP/ports pour les troncs sortants à partir de :
LGW vers Unified CM
LGW à Webex Calling
Jonction LGW vers RTCP trunk SIP
Pairs de numérotation sortante : vous pouvez acheminer les segments d'appels sortants à partir de :
LGW vers Unified CM
trunk SIP ITSP
Webex Calling
DPG de classe vocale —Vous pouvez appeler pour cibler des homologues de numérotation sortants à partir d'un homologue de numérotation entrante.
Numérotation entrante-pairs— Vous pouvez accepter des tronçons d'appels entrants de Unified CM, ITSP et Webex Calling .
1 | Configurez les tenants de classe vocale suivants : |
2 | Configurez l'URI de classe vocale suivante : |
3 | Configurez les groupes de serveurs de classe vocale suivants : |
4 | Configurez les pairs de numérotation sortants suivants : |
5 | Configurez le DPG suivant : |
6 | Configurez les pairs de numérotation entrants suivants : |
Ligne réseau RTCP IP vers Unified CM RTCP
Webex Calling vers Unified CM Webex Calling trunk
Jonction RTCP Unified CM vers RTCP IP
Jonction Unified CM Webex Calling vers la plateforme Webex Calling
Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions à entreprendre pour informer, dépanner et résoudre le problème. vous pouvez définir la logique de détection des problèmes à l'aide de messages syslog, d'événements SNMP et par le biais d'une surveillance périodique des sorties de commandes show spécifiques.
Les types d'action incluent la collecte des sorties de la commande show :
Génération d'un fichier journal consolidé
Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP
Les ingénieurs TAC créent les fichiers DS et les signent numériquement pour la protection de l'intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.
Avant de commencer :
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions requises
La passerelle locale exécute IOS XE 17.3.2 ou une version plus récente.
Les signatures de diagnostic sont activées par défaut.
Configurez le serveur de messagerie sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.3.2 ou version ultérieure.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous avertir.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Passerelle locale exécutant la version 16.11.1 ou supérieure
Les signatures de diagnostic sont activées par défaut
Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Passerelle locale exécutant la version 16.9.x
Saisissez les commandes suivantes pour activer les signatures de diagnostic.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Ce qui suit montre un exemple de configuration d'une passerelle locale s'exécutant sur Cisco IOS XE 17.3.2 pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Une passerelle locale exécutée sur le logiciel Cisco IOS XE n'est pas un client Gmail Web typique qui prend en charge OAuth, nous devons donc configurer un paramètre de compte Gmail spécifique et fournir une autorisation spécifique pour que le courrier électronique du périphérique soit traité correctement : |
« Allez sur Accès moins sécurisé aux applications. »
et activez le paramètreRépondez « Oui, c'était moi » lorsque vous recevez un e-mail de Gmail indiquant « Google a empêché quelqu'un de se connecter à votre compte à l'aide d'une application autre que Google ».
Installer des signatures de diagnostic pour une surveillance proactive
Surveillance de l’utilisation élevée du processeur
Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic qui sont installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
Utiliser le afficher snmp pour activer SNMP. Si vous ne l'activez pas, configurez le gestionnaire snmp-serveur commande.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur avec notification par courrier électronique.
Copiez le fichier DS XML sur le flash de la passerelle locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.
Surveillance de l'enregistrement des trunk SIP
Ce DS vérifie la désinscription d'une jonction SIP de passerelle locale avec le cloud Webex Calling toutes les 60 secondes. Une fois que l'événement de désinscription est détecté, il génère un courrier électronique et une notification syslog et se désinstalle après deux occurrences de désinscription. Veuillez suivre les étapes ci-dessous pour installer la signature.
Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
SIP-SIP
Type de problème
Annulation de l'enregistrement de la ligne réseau SIP avec notification par courrier électronique.
Copiez le fichier DS XML sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».
Surveillance des déconnexions anormales des appels
Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503. Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.
Utiliser le afficher snmp pour vérifier si SNMP est activé. S'il n'est pas activé, configurez le gestionnaire snmp-serveur commande.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.
Copiez le fichier DS XML sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée à l'aide de . La colonne d'état doit avoir une valeur « enregistrée ».
Installer des signatures de diagnostic pour résoudre un problème
Utilisez les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Les signatures de diagnostic (DS) éliminent le besoin de vérifier manuellement l'occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :
Configurer une variable d'environnement DS supplémentaireds_fsurl_prefix qui est le chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont téléchargées. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemple :
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assurez-vous que SNMP est activé à l'aide du afficher snmp commande. S'il n'est pas activé, configurez le gestionnaire snmp-serveur commande.
show snmp %SNMP agent not enabled config t snmp-server manager end
Assurez-vous d'installer le DS 64224 de surveillance élevée du processeur en tant que mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée du processeur. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur avec notification par courrier électronique.
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
Copier les fichiers XML DS sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Vérifiez que la signature est installée avec succès à l'aide du afficher la signature de diagnostic de l'appel vers le centre commande. La colonne d'état doit avoir une valeur « enregistrée ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
08-11-2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Inscrit(s)
08-11-2020
Vérifier l'exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Statut » du afficher la signature de diagnostic de l'appel vers le centre La commande passe à « en cours d'exécution » pendant que la passerelle locale exécute l'action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et exécute l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD | Nom de la SD | Révision | Statut | Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Inscrit(s) | 08-11-2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | En cours d'exécution | 08-11-2020 00:12:53 |
afficher les statistiques de signature de diagnostic d'appel vers le bas
ID de la SD | Nom de la SD | Déclenché(s)/Max/Désinstallé(s) | Durée d’exécution moyenne (secondes) | Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.
Désinstaller les signatures de diagnostic
Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour être désinstallées après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :
call-home diagnostic-signature deinstall <DS ID>
Exemple :
call-home diagnostic-signature deinstall 64224
De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées. |
Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d'inscrire et de gérer les passerelles via le Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l'option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier les problèmes de configuration. Actuellement, seules les lignes de réseau basées sur l'enregistrement prennent en charge cette fonctionnalité.
Pour plus d’informations, reportez-vous aux sections suivantes :
Ce document décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, en utilisant un trunk SIP TLS mutuel (mTLS). La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image suivante met en évidence cette solution et la configuration de routage d’appel de haut niveau qui sera suivie.
Dans cette conception, les principales configurations suivantes sont utilisées :
uri de classe vocale : Utilisé pour classer les messages SIP entrants et sélectionner un dial-peer entrant.
homologue de numérotation entrante: Fournit le traitement des messages SIP entrants et détermine l'itinéraire sortant avec un groupe d'homologues de numérotation.
groupe d'homologues de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels vers le bas.
homologue de numérotation sortante : Assure le traitement des messages SIP sortants et les achemine vers la cible requise.
Lors de l’interaction avec une solution Cisco Unified Communications Manager sur site et Webex Calling, vous pouvez utiliser la configuration simple de la passerelle RTCP comme référence pour construire la solution illustrée dans l’image suivante. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling. L’approche de configuration de haut niveau est illustrée dans le schéma.
Tout au long de ce document, les noms d’hôtes, les adresses IP et les interfaces illustrés dans l’image suivante sont utilisés. Des options sont fournies pour l'adressage public ou privé (derrière NAT). Les enregistrements DNS SRV sont facultatifs, sauf en cas d’équilibrage de charge entre plusieurs instances CUBE.
Avant de commencer
Créez une configuration de base pour votre plateforme qui respecte les politiques de votre entreprise. En particulier, s’assurer que les éléments suivants sont configurés et vérifiés :
NTP
Listes de contrôle d’accès
Authentification des utilisateurs et accès à distance
DNS
Routage IP
Adresses IP
Vous avez besoin d'une version minimale prise en charge d'IOS XE 17.9 pour tous les déploiements de passerelle locale.
Les routeurs de la série ISR4000 doivent être configurés avec des licences technologiques de communications unifiées et de sécurité.
Les routeurs de la série Catalyst Edge 8000 nécessitent une licence DNA Essentials.
Pour les besoins de haute capacité, vous pouvez également avoir besoin d'une licence haute sécurité (HSEC) et d'un droit de débit supplémentaire.
Reportez-vous aux Codes d'autorisation pour plus de détails.
Le réseau vers Webex Calling doit utiliser une adresse IPv4. Les noms de domaine entièrement qualifiés de la passerelle locale (FDQN) ou les adresses d'enregistrement de service (SRV) doivent être résolus en une adresse IPv4 publique sur Internet.
Tous les ports SIP et média sur l’interface de la passerelle locale faisant face à Webex doivent être accessibles à partir d’Internet, soit directement, soit via NAT statique. Assurez-vous de mettre à jour votre pare-feu en conséquence.
Installez un certificat signé sur la passerelle locale (les étapes de configuration détaillées sont fournies ci-dessous).
Une autorité de certification publique (AC) doit signer le certificat du périphérique comme détaillé dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ?
Le nom de domaine complet configuré dans le Control Hub doit être le nom commun (CN) ou le nom alternatif du sujet (SAN) du certificat du routeur. Par exemple :
Si un trunk configuré dans le Control Hub de votre organisation a cube1.lgw.com:5061 comme FQDN de la passerelle locale, alors le NC ou le SAN dans le certificat du routeur doit contenir cube1.lgw.com.
Si un trunk configuré dans le Control Hub de votre organisation a lgws.lgw.com comme adresse SRV de la ou des passerelles locales accessibles à partir du trunk, alors le NC ou le SAN dans le certificat du routeur doit contenir lgws.lgw.com. Les enregistrements auxquels l'adresse SRV est résolue (CNAME, A Record ou IP Address) sont facultatifs dans le SAN.
Que vous utilisiez un FDQN ou un SRV pour le trunk, l’adresse de contact de toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale doit avoir le nom configuré dans le Control Hub.
Assurez-vous que les certificats sont signés pour une utilisation par le client et le serveur.
Téléchargez le bundle de confiance vers la passerelle locale.
1 | Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3, par exemple :
|
2 | Créez un trustpoint de chiffrement avec un certificat signé par votre autorité de certification (AC) préférée. |
3 | Authentifiez votre nouveau certificat à l'aide de votre certificat d'autorité de certification intermédiaire (ou racine), puis importez le certificat. Saisissez la commande de cadre de direction ou de configuration suivante :
|
4 | Importez le certificat d'organisateur signé à l'aide de la commande de exec ou de configuration suivante :
|
5 | Activez l'exclusivité TLS1.2 et spécifiez le trustpoint par défaut à l'aide de la commande de configuration suivante :
|
6 | Installez le bundle d’autorité de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utiliser le crypto pki trustpool import clean urlpour télécharger le faisceau d'autorité de certification racine à partir de l'URL spécifiée et pour effacer le trustpool d'autorité de certification actuel, puis installer le nouveau faisceau de certificats :
|
1 | Créez un trunk basé sur un certificat en utilisant votre nom d’hôte CUBE / SRV dans Control Hub et affectez-le à l’emplacement. Pour plus d’informations, voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling . | ||
2 | Utilisez les commandes de configuration de la section suivante pour configurer CUBE avec vos trunks Webex Calling et RTCP :
Voici une explication des champs pour la configuration : liste de confiance des adresses ip ipv4 x.x.x.x y.y.y.y
élément de bordure de mode autoriser les connexions sip à sip Activez la fonctionnalité de l’agent utilisateur back to back SIP de base de CUBE. Pour plus d’informations, voir Autoriser les connexions .
offre anticipée forcée Force le CUBE à envoyer des informations SDP dans le message INVITE initial au lieu d’attendre l’accusé de réception du pair voisin. Pour plus d’informations sur cette commande, voir offre anticipée . charge utile asymétrique pleine Configure la prise en charge de la charge utile asymétrique SIP pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations sur cette commande, voir charge utile asymétrique . | ||
3 | Configurer codec de classe vocale 100 filtre codec pour le trunk. Dans cet exemple, le même filtre de codec est utilisé pour tous les trunks. Vous pouvez configurer des filtres pour chaque tronc pour un contrôle précis.
Voici une explication des champs pour la configuration : codec de classe vocale 100 Utilisé pour autoriser uniquement les codecs préférés pour les appels via les lignes principales SIP. Pour plus d’informations, voir codec de classe vocale .
| ||
4 | Configurer utilisation de la classe vocale 100 pour activer ICE sur le trunk Webex Calling.
Voici une explication des champs pour la configuration : utilisation des étourdissements de la classe vocale 100 Utilisé pour activer ICE-Lite pour tous les dial-peers faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir utilisation de l’étourdissement de la classe vocale et utilisation étourdissante ice lite .
| ||
5 | Configurez la politique de chiffrement des médias pour le trafic Webex.
Voici une explication des champs pour la configuration : classe vocale srtp-crypto 100Spécifie SHA1_80 comme seule offre de CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA180._
Pour plus d’informations, voir classe vocale srtp-crypto .
| ||
6 | Configurer les profils de manipulation des messages SIP. Si votre passerelle est configurée avec une adresse IP publique, configurez un profil comme suit ou passez à la section suivante si vous utilisez NAT. Dans l’exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale et « 198.51.100.1 » est l’adresse IP publique de l’interface de la passerelle locale faisant face à Webex Calling :
Voici une explication des champs pour la configuration : règle 10 et règle 20 Pour permettre à Webex d’authentifier les messages à partir de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponse SIP doit contenir la valeur provisionnée pour le trunk dans le Control Hub. Il s'agira soit du nom de domaine complet d'un seul hôte, soit du nom de domaine SRV utilisé pour un cluster de périphériques.
| ||
7 | Si votre passerelle est configurée avec une adresse IP privée derrière NAT statique, configurez les profils SIP entrants et sortants comme suit. Dans cet exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale, « 10.80.13.12 » est l’adresse IP de l’interface faisant face à Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT. Profils SIP pour les messages sortants vers Webex Calling
Profils SIP pour les messages entrants de Webex Calling
Pour plus d’informations, voir sip-profils de classe vocale . | ||
8 | Configurez une clé SIP Options avec le profil de modification de l'en-tête.
Voici une explication des champs pour la configuration : classe vocale sip-options-keepalive 100 Configure un profil keepalive et passe en mode de configuration de classe vocale. Vous pouvez configurer l'heure (en secondes) à laquelle un ping des options de sortie SIP est envoyé à la cible de numérotation lorsque la connexion de battement au point de terminaison est à l'état HAUT ou Bas. Ce profil de connexion est déclenché à partir du dial-peer configuré vers Webex. Pour s'assurer que les en-têtes de contact incluent le nom de domaine entièrement qualifié SBC, le profil SIP 115 est utilisé. Les règles 30, 40 et 50 ne sont requises que lorsque le SBC est configuré avec un NAT statique. Dans cet exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale et si NAT statique est utilisé, « 10.80.13.12 » est l’adresse IP de l’interface SBC vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT. | ||
9 | Configurez le profil correspondant à l’URI pour classer les messages entrants à partir de Webex Calling.
Voici une explication des champs pour la configuration : URI de classe vocale 100 sipDéfinit le modèle de correspondance FQDN pour un appel entrant de Webex Calling. Voir préférence sip uri de classe vocale. | ||
10 | Configurer le trunk Webex Calling : | ||
11 | Créez un groupe d’homologue de numérotation basé sur l’homologue de numérotation vers Webex Calling.
Voici une explication des champs pour la configuration : homologue de numérotation 100 Associe un homologue de numérotation sortante au groupe d'homologues de numérotation 100. Pour plus d’informations, voir la voix d'homologue de numérotation . | ||
12 | Configurez un dial-peer entrant pour recevoir des messages de Webex Calling. La correspondance entrante est basée sur la requête URI .
Voici une explication des champs pour la configuration : uri de classe vocale 100 sip
Pour créer ou modifier une classe vocale pour faire correspondre les pairs de numérotation à un identificateur de ressource uniforme (URI) du protocole d'initiation de session (SIP). Pour plus d’informations, voir uri de classe vocale. transport de session tcp tls
Définit le transport sur TLS. Pour plus d’informations, voir transport-session . dpg de destination 200
Spécifie un groupe de numérotation dial-peer 200 pour sélectionner un homologue de numérotation sortante vers le RTCP ou Unified Communications Manager. Pour plus d’informations sur les groupes d’homologues de numérotation, voir dpg de classe vocale . demande uri entrante 110
Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'identificateur de ressource uniforme (URI) d'un appel entrant. Pour plus d’informations, voir URI entrante . profil sip de classe vocale 110
Uniquement requis lorsque CUBE est derrière NAT statique, le profil SIP 110 modifie l’adresse IP publique en adresse d’interface privée. Pour plus d’informations, voir sip-profils de classe vocale . srtp-crypto classe vocale 100
Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion). Pour plus d’informations, voir classe vocale srtp-crypto . tenant sip de classe vocale 100
Associe ce dial-peer au tenant du trunk, lui permettant d’hériter de toutes les configurations associées. Pour plus d'informations, voir tenant sip de classe vocale. srtp
Indique que tous les appels utilisant ce terminal de numérotation dial-peer doivent utiliser un média chiffré. Pour plus d'informations, voir srtp. |
Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :
Si votre fournisseur de services offre un trunk RTCP sécurisé, vous pouvez suivre une configuration similaire comme détaillé ci-dessus pour le trunk Webex Calling. Le routage des appels sécurisé à sécurisé est pris en charge par CUBE. |
1 | Configurez l’URI de classe vocale suivant pour identifier les appels entrants à partir du trunk RTCP :
|
2 | Configurez le dial-peer sortant suivant vers le trunk IP RTCP :
Voici une explication des champs pour la configuration : voix de l'homologue de numérotation 200 voip description du terminal de numérotation dial-peer sortant vers RTCP Définit un homologue de numérotation VoIP avec une balise de 300 et donne une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir la voix d'homologue de numérotation. modèle_destination MAUVAIS.MAUVAIS Un modèle de destination fictif est requis lors du routage d'appels sortants à l'aide d'un groupe de numérotation dial-peer entrant. Pour plus d’informations, voir modèle de destination (interface) . protocole de session sipv2 Indique que le dial-peer 200 gère les segments d'appel SIP. Pour plus d’informations, voir protocole de session (Dial Peer) . cible de session ipv4:192.168.80.13 Indique l'adresse IPv4 cible de la destination pour envoyer le tronçon d'appel. La cible de la session ici est l' adresse IP de l'ITSP . Pour plus d’informations, voir cible de session (homologue de numérotation VoIP) . codec de classe vocale 100 Configure le terminal de numérotation dial-peer pour utiliser la liste de filtres de codec communs 100. Pour plus d’informations, voir codec de classe vocale . dtmf-relais rtp-nte Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur le tronçon d'appel. Pour plus d’informations, voir Relais DTMF (Voix sur IP) . pas de vade Désactive la détection de l’activité vocale. Pour plus d’informations, voir vad (composer un homologue) . |
3 | Configurez le groupe d'homologues de numérotation (DPG) suivant : |
4 | Configurez le dial-peer entrant suivant : |
La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure un trunk supplémentaire vers un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels de l’UCM vers le port 5060 sont acheminés vers le RTCP et les appels vers le port 5065 sont acheminés vers Webex Calling. Les configurations incrémentielles et mises à jour suivantes peuvent être ajoutées pour inclure ce scénario d’appel.
1 | Configurez les URI de classe vocale suivantes : | ||
2 | Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM :
Voici une explication des champs pour la configuration : La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte et ligne auxiliaire : hôte ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io : Nom de l'enregistrement de ressource SRV 2 : La priorité de l'enregistrement de ressource SRV 1 : Le poids de l'enregistrement de ressource SRV 5060 : Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource ucmsub5.mydomain.com : L'hôte cible de l'enregistrement de ressource Pour résoudre le nom d'hôte cible de l'enregistrement de ressource, créez des enregistrements DNS A locaux, par exemple : hôte ip ucmsub5.mydomain.com 192.168.80.65 hôte ip: Crée un enregistrement dans la base de données IOS XE locale. ucmsub5.mydomain.com : Le nom d'organisateur de l'enregistrement A. 192.168.80.65 : L'adresse IP de l'hôte. Créez les enregistrements de ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie de distribution d'appels préférée. | ||
3 | Configurez les pairs de numérotation sortants suivants : | ||
4 | Configurez le groupe de numérotation dial-peer (DPG) suivant pour les appels vers Unified CM : | ||
5 | Modifiez les pairs de numérotation entrants suivants pour router les appels RTCP et Webex Calling vers Unified CM : |
Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur Cisco IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions pour informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et la surveillance périodique des sorties de commandes show spécifiques pour définir la logique de détection des problèmes. Les types d'action incluent :
Collecte des sorties de la commande show
Génération d'un fichier journal consolidé
Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP
Les ingénieurs TAC créent des fichiers DS et les signent numériquement pour en protéger l’intégrité. Chaque fichier DS a l'ID numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.
Avant de commencer :
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions requises
Passerelle locale exécutant IOS XE 17.6.1 ou version ultérieure
Les signatures de diagnostic sont activées par défaut.
Configurez le serveur de messagerie sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou version ultérieure.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous en informer.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer des signatures de diagnostic pour une surveillance proactive
Surveillance de l’utilisation élevée du processeur
Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
Vérifiez que vous avez activé SNMP à l'aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez le gestionnaire snmp-serveur commande.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nom du champ
Valeur du champ
Plateforme
Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du CPU avec notification par courrier électronique
Copiez le fichier DS XML sur le flash de la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.
Surveillance des déconnexions anormales des appels
Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503. Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.
Vérifiez que SNMP est activé à l'aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez le gestionnaire snmp-serveur commande.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.
Copiez le fichier DS XML sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilisez la commande afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».
Installer des signatures de diagnostic pour résoudre un problème
Vous pouvez également utiliser les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :
Configurer une autre variable d'environnement DSds_fsurl_prefix comme chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance comme indiqué ci-dessous. Le jeton de téléchargement de fichier peut être généré dans le Pièces jointes dans la section Support Case Manager, si nécessaire.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemple :
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Vérifiez que SNMP est activé à l'aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez le gestionnaire snmp-serveur commande.
show snmp %SNMP agent not enabled config t snmp-server manager end
Nous vous recommandons d'installer le DS 64224 de surveillance de l'UC élevée comme mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée de l'UC. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur avec notification par courrier électronique.
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Logiciel Cisco série 4300, 4400 ISR ou Catalyst 8000V Edge
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
Copier les fichiers XML DS sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installez le fichier XML de surveillance élevée du processeur DS 64224, puis DS 65095 dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Vérifiez que la signature a bien été installée en utilisant afficher la signature de diagnostic d'appel à domicile. La colonne d’état doit avoir une valeur « enregistré ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
08-11-2020 :00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Inscrit(s)
08-11-2020 : 00:12:53
Vérifier l'exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Statut » de la commande afficher la signature de diagnostic de l'appel vers le centre passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et a exécuté l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD | Nom de la SD | Révision | Statut | Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Inscrit(s) |
08-11-2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
En cours d'exécution |
08-11-2020 00:12:53 |
afficher les statistiques de signature de diagnostic d'appel vers le bas
ID de la SD | Nom de la SD | Déclenché(s)/Max/Désinstallé(s) | Durée d’exécution moyenne (secondes) | Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.
Désinstaller les signatures de diagnostic
Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour la désinstallation après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :
call-home diagnostic-signature deinstall <DS ID>
Exemple :
call-home diagnostic-signature deinstall 64224
De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées. |